Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ システム セキュリティ コンフィギュレーション ガイド リリース 4.2
セキュア シェルの実装
セキュア シェルの実装
発行日;2012/09/12   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

セキュア シェルの実装

セキュア シェル(SSH)は、Berkeley の r ツールへのセキュアな置換を提供するアプリケーションおよびプロトコルです。 プロトコルは標準の暗号メカニズムを使用してセッションの安全を確保します。アプリケーションは Berkeley の rexec および rsh ツールと同様に使用できます。

SSH サーバには、SSH バージョン 1(SSHv1)と SSH バージョン 2(SSHv2)の 2 種類のバージョンがあります。 SSHv1 は Rivest, Shamir, and Adelman(RSA)キーを使用し、SSHv2 はデジタル署名アルゴリズム(DSA)キーを使用します。 Cisco IOS XR ソフトウェア は SSHv1 と SSHv2 の両方をサポートしています。

このモジュールでは、Cisco ASR 9000 シリーズ ルータ でのセキュア シェルの実装方法について説明します。


(注)  


このモジュールで使用されているセキュア シェル コマンドの詳細については、 『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』マニュアルの「Secure Shell Commands」モジュールを参照してください。 このモジュールの他のコマンドに関するマニュアルについては、コマンド リファレンス マスター インデックスを使用するか、オンラインで検索します。


セキュア シェルの実装の機能履歴

リリース

変更点

リリース 3.7.2

この機能を追加しました。

リリース 3.9.0

次の拡張サポートが追加されました。

  • SSH サーバでの RSA ベース認証
  • インタラクティブ モードでの SFTP クライアント
  • SFTP サーバ実装

セキュア シェルの実装に関する前提条件

セキュア シェルを実装するには、次の前提条件を満たす必要があります。

  • 適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。 このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。 ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。
  • 必要なイメージをルータにダウンロードします。 SSH サーバと SSH クライアントでは、暗号化パッケージ(データ暗号規格(DES)、トリプル DES、および AES)をシスコからご使用のルータにダウンロードする必要があります。
  • SSHv2 サーバを実行するには、VRF が必要です。 これはデフォルトの VRF でも固有の VRF でも構いません。 VRF に関する変更は SSH v2 サーバのみに適用されます。
  • ローカル アクセスまたはリモート アクセス用にユーザ認証を設定します。 認証、許可、アカウンティング(AAA)の有無に関係なく、認証を設定できます。 詳細については、 『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』マニュアルの「Authentication, Authorization, and Accounting Commands on Cisco IOS XR ソフトウェア」モジュールおよび 『Cisco ASR 9000 Series Aggregation Services Router System Security Configuration Guide』マニュアルの「Configuring AAA Services onCisco IOS XR ソフトウェア」モジュールを参照してください。
  • セキュア シェル ファイル転送プロトコル(SFTP)が動作するには、AAA 認証および認可を正しく設定する必要があります。

セキュア シェルの実装に関する制約事項

SSH の基本的な制約事項と SFTP 機能の制限は、次のとおりです。

  • VRF がすでにアウトオブバンド VRF として設定されている場合は、VRF はインバンドとしては受け付けられません。 SSH v1 は継続してデフォルトの VRF のみにバインドします。
  • 外部クライアントがルータに接続するには、ルータに RSA(SSHv1)または DSA(SSHv2)キー ペアが設定されている必要があります。 ルータから外部ルーティング デバイスに SSH クライアント接続を開始する場合、DSA および RSA キーは必要ありません。 これは SFTP も同様です。SFTP はクライアント モードでのみ動作するため、DSA および RSA キーは必要ありません。
  • SFTP が正常に動作するには、リモート SSH サーバは SFTP サーバ機能をイネーブルにする必要があります。 たとえば、/etc/ssh2/sshd2_config などの行を使用して、SFTP サブシステムを処理するように SSHv2 サーバを設定します。
  • subsystem-sftp /usr/local/sbin/sftp-server
  • SFTP サーバは通常パブリック ドメインの SSH パッケージの一部として含まれており、デフォルトの構成では有効になっています。
  • SFTP は、SFTP サーバ バージョン OpenSSH_2.9.9p2 以上と互換性があります。
  • SSH サーバおよび SFTP サーバでは、RSA ベースのユーザ認証がサポートされています。 ただし、SSH クライアントではこの認証はサポートされていません。
  • サポートされるアプリケーションは、実行シェルおよび SFTP のみです。
  • SSHv2 サーバおよびクライアントでは AES 暗号化アルゴリズムがサポートされていますが、SSHv1 サーバおよびクライアントではサポートされていません。 SSHv2 クライアントから SSHv1 サーバに送信された AES 暗号の要求はすべて無視されます。代わりにサーバではトリプル DES を使用します。
  • SFTP クライアントは、ワイルドカード(* ?、[])を含むリモート ファイル名をサポートしません。 ソース ファイルをルータにダウンロードするには、ユーザは sftp コマンドを複数回発行するか、リモート ホストからすべてのソース ファイルを表示する必要があります。 アップロードについては、この項の 1 番目から 3 番目までの箇条書きで示した問題が解決されている場合、ルータ SFTP クライアントはワイルドカードを使用した複数ファイルの指定をサポートできます。
  • SSH サーバの暗号化設定は、AES128、AES192、AES256、トリプル DES の順です。 サポートされていない暗号の場合、サーバはクライアントの要求をすべて拒否し、SSH セッションは続行されません。
  • vt100 以外の端末タイプの使用はサポートされていません。この場合、ソフトウェアは警告メッセージを生成します。
  • SSH クライアントでは、パスワード メッセージとして「none」を使用することはサポートされていません。
  • ルータ インフラストラクチャは UNIX 同様のファイル権限をサポートしていないため、ローカル デバイスに作成されたファイルは元の権限情報を失います。 リモート ファイル システム上に作成されたファイルの場合、ファイル権限は宛先ホストの umask に従い、変更時間および最終アクセス時間はコピーの時間になります。

セキュア シェルの実装について

SSH を実装するには、次の概念について理解しておく必要があります。

SSH サーバ

SSH サーバの機能によって、SSH クライアントは Cisco ルータに対してセキュアで暗号化された接続を実行できます。 この接続は、インバウンド Telnet 接続の機能と同様です。 SSH 以前は、セキュリティは Telnet のセキュリティに限定されていました。 SSH を Cisco IOS XR ソフトウェア 認証と併用することで、強力な暗号化が可能になりました。 Cisco IOS XR ソフトウェア の SSH サーバは、無償あるいは市販の SSH クライアントとの相互運用が可能です。

SSH クライアント

SSH クライアント機能は、SSH プロトコルを介して実行されるアプリケーションで、認証と暗号化を行います。 SSH クライアントによって、Cisco ルータは他の Cisco ルータ、または SSH サーバを実行する他のデバイスに対して、セキュアで暗号化された接続を実行できます。 この接続は、接続が暗号化されている点を除き、アウトバウンド Telnet 接続の機能と同様です。 認証と暗号化により、SSH クライアントは、セキュリティ保護されていないネットワーク上でもセキュアな通信を実現できます。

Cisco IOS XR ソフトウェア の SSH クライアントは、無償あるいは市販の SSH サーバとの相互運用が可能でした。 SSH クライアントは、AES、トリプル DES、メッセージ ダイジェスト アルゴリズム 5(MD5)、SHA1、およびパスワード認証による暗号化をサポートしていました。 ユーザ認証はルータへの Telnet セッション内で実行されました。 SSH がサポートするユーザ認証メカニズムには、RADIUS、TACACS+、およびローカルに格納されたユーザ名とパスワードを使用した認証がありました。

SFTP 機能の概要

SSH には、SSHv2 で導入された新たな標準ファイル転送プロトコルである Standard File Transfer Protocol(SFTP)のサポートが含まれています。 この機能は、ルータ設定またはルータ イメージ ファイルをコピーするセキュアで認証された方法を提供します。

SFTP クライアント機能は SSH コンポーネントの一部として提供され、ルータで常にイネーブルになっています。 このため、適切なレベルのユーザは、ルータへのファイルのコピーおよびルータからのファイルのコピーが可能です。 copy コマンドと同様に、sftp コマンドは EXEC モードでしか使用できません。

SFTP クライアントは VRF 対応であるため、接続の試行時に特定の送信元インターフェイスに関連付けられた VRF を使用するようにセキュア FTP クライアントを設定することもできます。 SFTP クライアントはインタラクティブ モードもサポートしています。このモードでは、ユーザはサーバにログインして特定の作業を UNIX サーバ経由で実行できます。

SFTP サーバは SSH サーバのサブシステムです。 つまり、SSH サーバが SFTP サーバ要求を受信すると、SFTP API は SSH サーバに対して子プロセスとして SFTP サーバを作成します。 新たな要求のたびに、新しい SFTP サーバ インスタンスが作成されます。

SFTP は、次の手順で新たな SFTP サーバを要求します。

  • ユーザは必要な引数を付与して sftp コマンドを実行します
  • SFTP API は SSH サーバと通信する子プロセスを内部に作成します
  • SSH サーバは SFTP サーバ子プロセスを作成します
  • SFTP サーバおよびクライアントは暗号化形式で相互に通信します

SSH サーバが SSH クライアントと新たな接続を確立すると、サーバ デーモンは新たな SSH サーバ子プロセスを作成します。 子サーバ プロセスは、キー交換とユーザ認証プロセスによって、SSH クライアントとサーバとの間にセキュアな通信チャネルを構築します。 SSH サーバがサブシステムを SFTP サーバにする要求を受信した場合、SSH サーバ デーモンは SFTP サーバ子プロセスを作成します。 SFTP サーバ サブシステム要求を受信するたびに、新たな SSH サーバ子インスタンスおよび SFTP サーバ インスタンスが作成されます。 SFTP サーバはユーザ セッションを認証し、接続を開始します。 ユーザのデフォルト ディレクトリおよびクライアントの環境を設定します。

初期化が実行されると、SFTP サーバはクライアントからの SSH_FXP_INIT メッセージを待機します。このメッセージは、ファイル通信セッションを開始するためには不可欠です。 このメッセージの後に、クライアントの要求に基づいたメッセージが続く場合があります。 ここでは、プロトコルは「要求応答」モデルを採用しています。クライアントがサーバに要求を送信すると、サーバはこの要求を処理し応答を送信します。

SFTP サーバは次の応答を表示します。

  • ステータス応答
  • 処理応答
  • データ応答
  • 名前応答

(注)  


サーバは、着信する SFTP 接続を受け付けるために稼働している必要があります。


RSA ベースのホスト認証

サーバの正当性を検証することは、セキュアな SSH 接続を実現する最初の手順です。 このプロセスはホスト認証と呼ばれ、クライアントが有効なサーバに接続していることを確認するために実施されます。

ホスト認証はサーバの公開キーを使用して実行されます。 サーバは、キー交換フェーズの間に公開キーをクライアントに提供します。 クライアントはこのサーバの既知ホストのデータベースと、対応する公開キーをチェックします。 クライアントでサーバの IP アドレスが見つからなかった場合は、ユーザに警告メッセージを表示し、ユーザは公開キーを保存するか廃棄するかを選択できます。 サーバの IP アドレスは見つかったものの公開キーが一致しない場合、クライアントは接続を終了します。 公開キーが有効な場合、サーバは検証され、セキュアな SSH 接続が確立されます。

IOS XR SSH サーバおよびクライアントは、DSA ベースのホスト認証をサポートしていました。 ただし、IOS などの他の製品との互換性のため、RSA ベースのホスト認証のサポートも追加されました。

RSA ベースのユーザ認証

SSH プロトコルにおいてユーザを認証する方法の 1 つに、RSA 公開キー ベースのユーザ認証があります。 秘密キーの保持がユーザ認証の役割を果たします。 この方法は、ユーザの秘密キーで作成した署名を送信することで機能します。 各ユーザは RSA キーペアをクライアント マシンに保持しています。 RSA キーペアの秘密キーはクライアント マシンに残ったままです。

ユーザは、ssh-keygen などの標準的なキー生成メカニズムを使用して、RSA 公開キーと秘密キーのキー ペアを UNIX クライアント上に生成します。 サポートされているキーの最大の長さは 2048 ビットで、最小の長さは 512 ビットです。 次に、一般的なキー生成アクティビティの例を示します。

bash-2.05b$ ssh-keygen –b 1024 –t rsa
Generating RSA private key, 1024 bit long modulus

公開キーを正常にボックスにインポートするには、公開キーは Base64 エンコード(バイナリ)形式である必要があります。 インターネットで入手できるサード パーティのツールを使用して、キーをバイナリ形式に変換できます。

公開キーがルータにインポートされると、SSH クライアントは内部で「-o」オプションを使用して要求を指定することで、公開キー認証方式を使用できます。 例:

client$ ssh -o PreferredAuthentications=publickey 1.2.3.4

公開キーが RSA 方式を使用してルータにインポートされていない場合、SSH サーバはパスワード ベースの認証を開始します。 公開キーがインポートされている場合、サーバは両方の方式の使用を提案します。 SSH クライアントはいずれかの方式を使用して、接続を確立します。 システムでは、発信する SSH クライアント接続の数を 10 まで許可しています。

現在、SSH バージョン 2 および SFTP サーバのみが RSA ベースの認証をサポートしています。 公開キーのルータへのインポート方法の詳細については、このガイドの「Implementing Certification Authority Interoperability on Cisco ASR 9000 シリーズ ルータ(認証局相互運用性の実装)」の章を参照してください。


(注)  


推奨される認証方法は SSH RFC に記載されています。 RSA ベース認証のサポートはローカル認証のみです。TACACS/RADIUS サーバに対してはサポートされていません。


認証、許可、およびアカウンティング(AAA)は、Cisco ルータまたはアクセス サーバにアクセス コントロールを設定できる主要なフレームワークを提供する一連のネットワーク セキュリティ サービスです。 AAA の詳細については、 『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』マニュアルの「Authentication, Authorization, and Accounting Commands on Cisco ASR 9000 シリーズ ルータSoftware」モジュールおよび 『Cisco ASR 9000 Series Aggregation Services Router System Security Configuration Guide』マニュアルの「Configuring AAA Services on Cisco ASR 9000 シリーズ ルータ 」モジュールを参照してください。

セキュア シェルの実装方法

SSH を設定するには、次の項で説明する作業を実行します。

SSH の設定

SSH を設定するには、次の作業を実行します。


(注)  


SSHv1 の設定では、ステップ 1 ~ 4 は必須です。 SSHv2 の設定では、ステップ 1 ~ 4 は任意です。


手順の概要

    1.    configure

    2.    hostname hostname

    3.    domain name domain-name

    4.    exit

    5.    crypto key generate rsa [usage keys | general-keys] [keypair-label]

    6.    crypto key generate dsa

    7.    configure

    8.    ssh timeout seconds

    9.    次のいずれかを実行します。

    • ssh server [vrf vrf-name]
    • ssh server v2

    10.    次のいずれかのコマンドを使用します。

    • end
    • commit

    11.    show ssh

    12.    show ssh session details


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 configure


    例:
    RP/0/RSP0/CPU0:router# configure
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 2hostname hostname


    例:
    RP/0/RSP0/CPU0:router(config)# hostname router1
    
     

    ルータのホスト名を設定します。

     
    ステップ 3domain name domain-name


    例:
    RP/0/RSP0/CPU0:router(config)# domain name cisco.com
    
     

    ソフトウェアで使用するデフォルトのドメイン名を定義し、不完全なホスト名のドメインを補完します。

     
    ステップ 4 exit


    例:
    RP/0/RSP0/CPU0:router(config)# exit
    
     

    グローバル コンフィギュレーション モードを終了して、ルータを EXEC モードに戻します。

     
    ステップ 5crypto key generate rsa [usage keys | general-keys] [keypair-label]


    例:
    RP/0/RSP0/CPU0:router# crypto key generate rsa general-keys
    
     

    RSA キー ペアを生成します。

    • RSA キー ペアを削除するには、crypto key zeroize rsa コマンドを使用します。 このコマンドは SSHv1 だけに使用されます。
     
    ステップ 6 crypto key generate dsa


    例:
    RP/0/RSP0/CPU0:router# crypto key generate dsa
    
     

    ルータでローカルおよびリモート認証を行う SSH サーバをイネーブルにします。

    • 推奨する最小絶対サイズは 1024 ビットです。
    • DSA キー ペアを生成します。 DSA キー ペアを削除するには、crypto key zeroize dsa コマンドを使用します。 このコマンドは SSHv2 だけに使用されます。
     
    ステップ 7 configure


    例:
    RP/0/RSP0/CPU0:router# configure
    
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 8ssh timeout seconds


    例:
    RP/0/RSP0/CPU0:router(config)# ssh timeout 60
    
     

    (任意)AAA へのユーザ認証に対するタイムアウト値を設定します。

    • 設定された時間内にユーザ自身の AAA への認証に失敗すると、接続は中断されます。
    • 値を設定しなければ、30 秒のデフォルト値が使用されます。 範囲は 5 ~ 120 です。
     
    ステップ 9次のいずれかを実行します。
    • ssh server [vrf vrf-name]
    • ssh server v2


    例:
    RP/0/RSP0/CPU0:router(config)# ssh server
    

    または

    RP/0/RSP0/CPU0:router(config)# ssh server v2
    
     
    • (任意)最大 32 文字の指定された VRF を使用して、SSH サーバを起動します。 VRF が指定されていない場合、デフォルトの VRF が使用されます。 SSH サーバが指定された VRF の接続をこれ以上受信しないようにするには、このコマンドの no 形式を使用します。 VRF が指定されていない場合、デフォルトが使用されます。
    (注)     

    SSH サーバは複数の VRF で使用できるように設定できます。

    • (任意)ssh server v2 コマンドを使用して SSHv2 オプションを設定した場合に、SSH サーバが SSHv2 クライアントのみを受け付けるようにします。 ssh server v2 コマンドを選択した場合は、SSH v2 クライアント接続のみを受け付けます。
     
    ステップ 10次のいずれかのコマンドを使用します。
    • end
    • commit


    例:
    RP/0/RSP0/CPU0:router(config)# end

    または

    RP/0/RSP0/CPU0:router(config)# commit
     

    設定変更を保存します。

    • end コマンドを実行すると、変更をコミットするように要求されます。
      Uncommitted changes found, commit them
      before exiting(yes/no/cancel)? [cancel]:
      
      • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
      • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
      • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
    • 実行コンフィギュレーション ファイルに設定変更を保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
     
    ステップ 11 show ssh


    例:
    RP/0/RSP0/CPU0:router# show ssh
    
     

    (任意)ルータで発着信するすべての SSHv1 および SSHv2 接続を表示します。

     
    ステップ 12 show ssh session details


    例:
    RP/0/RSP0/CPU0:router# show ssh session details
    
     

    (任意)ルータで発着信する SSHv2 接続の詳細レポートを表示します。

     

    SSH クライアントの設定

    SSH クライアントを設定するには、次の作業を実行します。

    手順の概要

      1.    configure

      2.    ssh client knownhost device : /filename

      3.    exit

      4.    ssh {ipv4-address | hostname} [ username user- id | cipher des | source-interface type instance]


    手順の詳細
       コマンドまたはアクション目的
      ステップ 1 configure


      例:
      RP/0/RSP0/CPU0:router# configure
       

      グローバル コンフィギュレーション モードを開始します。

       
      ステップ 2ssh client knownhost device : /filename


      例:
      RP/0/RSP0/CPU0:router(config)# ssh client knownhost slot0:/server_pubkey
      
       

      (任意)クライアント側でサーバの公開キー(pubkey)を認証およびチェックする機能をイネーブルにします。

      (注)     

      ファイル名の完全なパスが必要です。 コロン(:)とスラッシュ マーク(/)も必要です。

       
      ステップ 3 exit


      例:
      RP/0/RSP0/CPU0:router(config)# exit
      
       

      グローバル コンフィギュレーション モードを終了して、ルータを EXEC モードに戻します。

       
      ステップ 4ssh {ipv4-address | hostname} [ username user- id | cipher des | source-interface type instance]

      例:
      RP/0/RSP0/CPU0:router# ssh remotehost username user1234
      
      
       

      アウトバウント SSH 接続をイネーブルにします。

      • SSHv2 サーバを実行するには、VRF が必要です。 これはデフォルトの VRF でも固有の VRF でも構いません。 VRF に関する変更は SSH v2 サーバのみに適用されます。
      • SSH クライアントにより、リモート ピアへの SSHv2 接続が試みられます。 リモート ピアで SSHv1 サーバしかサポートされていない場合、リモート サーバへの SSHv1 接続が内部生成されます。
      • cipher des オプションは、SSHv1 クライアントでしか使用できません。
      • SSHv1 クライアントは、これらの SSH クライアントのみデフォルトで利用できるトリプル DES 暗号化アルゴリズム オプションのみをサポートしています。
      • hostname 引数が使用されており、ホストが IPv4 アドレスと IPv6 アドレスの両方を持っている場合、IPv6 アドレスが使用されます。
       

      • SSHv1 を使用しており、SSH 接続が拒否されている場合は、ルータの RSA キー ペアが適切に生成されていません。 ホスト名およびドメインを指定していることを確認します。 次に、crypto key generate rsa コマンドを使用して RSA キー ペアを生成し、SSH サーバをイネーブルにします。
      • SSHv2 を使用しており、SSH 接続が拒否されている場合は、ルータの DSA キー ペアが適切に生成されていません。 ホスト名およびドメインを指定していることを確認します。 次に、crypto key generate dsa コマンドを使用して DSA キー ペアを生成し、SSH サーバをイネーブルにします。
      • RSA または DSA キー ペアを設定すると、次のエラー メッセージが表示されることがあります。
        • No hostname specified
        hostname グローバル コンフィギュレーション コマンドを使用して、ルータのホスト名を設定する必要があります。
        • No domain specified
        domain-name グローバル コンフィギュレーション コマンドを使用して、ルータのホスト ドメインを設定する必要があります。
      • 使用できる SSH 接続数は、ルータに設定されている仮想端末回線の最大数に制限されます。 各 SSH 接続は vty リソースを使用します。
      • SSH では、ルータで AAA によって設定されるローカル セキュリティまたはセキュリティ プロトコルが、ユーザ認証に使用されます。 AAA を設定する場合、コンソール上で AAA を無効にするためにグローバル コンフィギュレーション モードでキーワードを適用することにより、コンソールが AAA の下で実行されていないことを確認する必要があります。

      セキュア シェルの実装の設定例

      この項では、次の設定例について説明します。

      セキュア シェルの設定:例

      次に、SSHv2 を設定する例を示します。この手順には、ホスト名の作成、ドメイン名の定義、DSA キー ペアの生成によるルータでのローカルおよびリモート認証用の SSH サーバのイネーブル化、SSH サーバの起動、および実行コンフィギュレーション ファイルへのコンフィギュレーション コマンドの保存が含まれています。

      SSH の設定が完了すると、ルータで SFTP 機能が使用できます。

      configure
      hostname router1
      domain name cisco.com
      exit
      crypto key generate dsa
      configure
      ssh server
      end
      

      参考資料

      ここでは、セキュア シェルの実装に関する関連資料について説明します。

      関連資料

      関連項目

      ドキュメント名

      AAA コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』の「Authentication, Authorization, and Accounting Commands on Cisco ASR 9000 シリーズ ルータ Software」モジュール。

      AAA 設定作業

      『Cisco ASR 9000 Series Aggregation Services Router System Security Configuration Guide』の「Configuring AAA Services on Cisco ASR 9000 シリーズ ルータ Software」モジュール。

      ホスト サービスおよびアプリケーション コマンド:詳細なコマンド構文、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router IP Addresses and Services Command Reference』の「Host Services and Applications Commands on Cisco ASR 9000 シリーズ ルータ 」モジュール。

      IPSec コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』 の「IPSec Network Security Commands on Cisco ASR 9000 シリーズ ルータ Software」モジュール

      SSH コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』 の「Secure Shell Commands on Cisco ASR 9000 シリーズ ルータ Software」モジュール

      標準

      標準

      タイトル

      Draft-ietf-secsh-userauth-17.txt

      『SSH Authentication Protocol』(2003 年 7 月)

      Draft-ietf-secsh-connect-17.txt

      『SSH Connection Protocol』(2003 年 7 月)

      Draft-ietf-secsh-architecture-14.txt

      『SSH Protocol Architecture』(2003 年 7 月)

      Draft-ietf-secsh-transport-16.txt

      『SSH Transport Layer Protocol』(2003 年 7 月)

      MIB

      MIB

      MIB リンク

      Cisco IOS XR ソフトウェアを使用して MIB を検出およびダウンロードするには、URL(http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml)にある Cisco MIB Locator を使用して、[Cisco Access Products] メニューでプラットフォームを選択します。

      RFC

      RFC

      タイトル

      この機能でサポートが追加または変更された RFC はありません。また、この機能で変更された既存の RFC のサポートはありません。

      シスコのテクニカル サポート

      説明

      リンク

      シスコのテクニカル サポート Web サイトには、数千ページに及ぶ検索可能な技術情報があります。製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクもあります。 Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

      http://www.cisco.com/en/US/support/index.html