Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ システム セキュリティ コンフィギュレーション ガイド リリース 4.3.x
セキュア シェルの実装
セキュア シェルの実装
発行日;2013/02/28   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

セキュア シェルの実装

セキュア シェル(SSH)は、Berkeley の r ツールへのセキュアな置換を提供するアプリケーションおよびプロトコルです。 プロトコルは標準の暗号メカニズムを使用してセッションの安全を確保します。アプリケーションは Berkeley の rexec および rsh ツールと同様に使用できます。

SSH サーバとして、SSH バージョン 1(SSHv1)と SSH バージョン 2(SSHv2)の 2 種類のバージョンを使用できます。 SSHv1 は Rivest, Shamir, and Adelman(RSA)キーを使用し、SSHv2 は、デジタル署名アルゴリズム(DSA)キーを使用します。 Cisco IOS XR ソフトウェア は SSHv1 と SSHv2 の両方をサポートしています。

このモジュールでは、Cisco ASR 9000 シリーズ ルータ でのセキュア シェルの実装方法について説明します。


(注)  


このモジュールで使用されているセキュア シェル コマンドの詳細については、 『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』マニュアルの「Secure Shell Commands」モジュールを参照してください。 このモジュールの他のコマンドに関するマニュアルについては、コマンド リファレンス マスター インデックスを使用するか、オンラインで検索します。


セキュア シェルの実装の機能履歴

リリース

変更内容

リリース 3.7.2

この機能が導入されました。

リリース 3.9.0

次の拡張サポートが追加されました。

  • SSH サーバでの RSA ベース認証
  • インタラクティブ モードでの SFTP クライアント
  • SFTP サーバ実装

セキュア シェルの実装に関する前提条件

セキュア シェルを実装するには、次の前提条件を満たす必要があります。

  • 適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。 このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。 ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。
  • 必要なイメージをルータにダウンロードします。 SSH サーバと SSH クライアントでは、暗号化パッケージ(データ暗号規格(DES)、トリプル DES、および AES)をシスコからご使用のルータにダウンロードする必要があります。
  • SSHv2 サーバを実行するには、VRF が必要です。 これはデフォルトの VRF でも固有の VRF でも構いません。 VRF に関する変更は SSH v2 サーバのみに適用されます。
  • ローカル アクセスまたはリモート アクセス用にユーザ認証を設定します。 認証、許可、アカウンティング(AAA)の有無に関係なく、認証を設定できます。 詳細については、 『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』マニュアルの「Authentication, Authorization, and Accounting Commands on Cisco IOS XR ソフトウェア」および 『Cisco ASR 9000 Series Aggregation Services Router System Security Configuration Guide』マニュアルの「Configuring AAA Services onCisco IOS XR ソフトウェア」を参照してください。
  • AAA 認証および認可はセキュア ファイル転送プロトコル(SFTP)で機能するように正しく設定されている必要があります。

セキュア シェルの実装に関する制約事項

SSH の基本的な制約事項と SFTP 機能の制限は、次のとおりです。

  • VRF がすでにアウトオブバンド VRF として設定されている場合は、VRF はインバンドとしては受け付けられません。 SSH v1 は継続してデフォルトの VRF のみにバインドします。
  • 外部クライアントがルータに接続するには、ルータに RSA(SSHv1)または DSA(SSHv2)キー ペアが設定されている必要があります。 ルータから外部ルーティング デバイスに SSH クライアント接続を開始する場合、DSA および RSA キーは必要ありません。 これは SFTP も同様です。SFTP はクライアント モードでのみ動作するため、DSA および RSA キーは必要ありません。
  • SFTP が正常に動作するには、リモート SSH サーバは SFTP サーバ機能をイネーブルにする必要があります。 たとえば、/etc/ssh2/sshd2_config などの行を使用して、SFTP サブシステムを処理するように SSHv2 サーバを設定します。
  • subsystem-sftp /usr/local/sbin/sftp-server
  • SFTP サーバは通常パブリック ドメインの SSH パッケージの一部として含まれており、デフォルトの構成では有効になっています。
  • SFTP は、SFTP サーバ バージョン OpenSSH_2.9.9p2 以上と互換性があります。
  • SSH サーバおよび SFTP サーバでは、RSA ベースのユーザ認証がサポートされています。 ただし、SSH クライアントではこの認証はサポートされていません。
  • サポートされるアプリケーションは、実行シェルおよび SFTP のみです。
  • SSHv2 サーバおよびクライアントでは AES 暗号化アルゴリズムがサポートされていますが、SSHv1 サーバおよびクライアントではサポートされていません。 SSHv2 クライアントから SSHv1 サーバに送信された AES 暗号の要求はすべて無視されます。代わりにサーバではトリプル DES を使用します。
  • SFTP クライアントは、ワイルドカード(* ?、[])を含むリモート ファイル名をサポートしません。 ソース ファイルをルータにダウンロードするには、ユーザは sftp コマンドを複数回発行するか、リモート ホストからすべてのソース ファイルを表示する必要があります。 アップロードについては、この項の 1 番目から 3 番目までの箇条書きで示した問題が解決されている場合、ルータ SFTP クライアントはワイルドカードを使用した複数ファイルの指定をサポートできます。
  • SSH サーバの暗号化設定は、AES128、AES192、AES256、トリプル DES の順です。 サポートされていない暗号の場合、サーバはクライアントの要求をすべて拒否し、SSH セッションは続行されません。
  • vt100 以外の端末タイプの使用はサポートされていません。この場合、ソフトウェアは警告メッセージを生成します。
  • SSH クライアントでは、パスワード メッセージとして「none」を使用することはサポートされていません。
  • ルータ インフラストラクチャは UNIX 同様のファイル権限をサポートしていないため、ローカル デバイスに作成されたファイルは元の権限情報を失います。 リモート ファイル システム上に作成されたファイルの場合、ファイル権限は宛先ホストの umask に従い、変更時間および最終アクセス時間はコピーの時間になります。

セキュア シェルの実装について

SSH を実装するには、次の概念について理解しておく必要があります。

SSH サーバ

SSH サーバの機能によって、SSH クライアントは Cisco ルータに対してセキュアで暗号化された接続を実行できます。 この接続は、インバウンド Telnet 接続の機能と同様です。 SSH 以前は、セキュリティは Telnet のセキュリティに限定されていました。 SSH は強力な暗号化が Cisco IOS XR ソフトウェア認証で使用されるようにします。 Cisco IOS XR ソフトウェア の SSH サーバは、無償あるいは市販の SSH クライアントとの相互運用が可能です。

SSH クライアント

SSH クライアント機能は、SSH プロトコルを介して実行されるアプリケーションで、認証と暗号化を行います。 SSH クライアントによって、Cisco ルータは他の Cisco ルータ、または SSH サーバを実行する他のデバイスに対して、セキュアで暗号化された接続を実行できます。 この接続は、接続が暗号化されている点を除き、アウトバウンド Telnet 接続の機能と同様です。 認証と暗号化により、SSH クライアントは、セキュリティ保護されていないネットワーク上でもセキュアな通信を実現できます。

Cisco IOS XR ソフトウェアの SSH クライアントは、無償あるいは商用の SSH サーバと連係して動作していました。 SSH クライアントは AES、3DES、メッセージ ダイジェスト アルゴリズム 5(MD5)、SHA1、およびパスワード認証の暗号をサポートしていました。 ユーザ認証はルータへの Telnet セッション内で実行されました。 SSH がサポートするユーザ認証メカニズムには、Remote Authentication Dial-In User Service(RADIUS)、TACACS+、およびローカルに格納されたユーザ名とパスワードを使用した認証がありました。

SFTP 機能の概要

SSH には、SSHv2 で導入された新たな標準ファイル転送プロトコルである Standard File Transfer Protocol(SFTP)のサポートが含まれています。 この機能は、ルータ設定またはルータ イメージ ファイルをコピーするセキュアで認証された方法を提供します。

SFTP クライアント機能は SSH コンポーネントの一部として提供され、ルータで常にイネーブルになっています。 このため、適切なレベルのユーザは、ルータへのファイルのコピーおよびルータからのファイルのコピーが可能です。 copy コマンドと同様に、sftp コマンドは EXEC モードでしか使用できません。

SFTP クライアントは VRF 対応であるため、接続の試行時に特定の送信元インターフェイスに関連付けられた VRF を使用するようにセキュア FTP クライアントを設定することもできます。 SFTP クライアントはインタラクティブ モードもサポートしています。このモードでは、ユーザはサーバにログインして特定の作業を UNIX サーバ経由で実行できます。

SFTP サーバは SSH サーバのサブシステムです。 つまり、SSH サーバが SFTP サーバ要求を受信すると、SFTP API は SSH サーバに対して子プロセスとして SFTP サーバを作成します。 新たな要求のたびに、新しい SFTP サーバ インスタンスが作成されます。

SFTP は、次の手順で新たな SFTP サーバを要求します。

  • ユーザは必要な引数を付与して sftp コマンドを実行します
  • SFTP API は SSH サーバと通信する子プロセスを内部に作成します
  • SSH サーバは SFTP サーバ子プロセスを作成します
  • SFTP サーバおよびクライアントは暗号化形式で相互に通信します

SSH サーバが SSH クライアントと新たな接続を確立すると、サーバ デーモンは新たな SSH サーバ子プロセスを作成します。 子サーバ プロセスは、キー交換とユーザ認証プロセスによって、SSH クライアントとサーバとの間にセキュアな通信チャネルを構築します。 SSH サーバがサブシステムを SFTP サーバにする要求を受信した場合、SSH サーバ デーモンは SFTP サーバ子プロセスを作成します。 SFTP サーバ サブシステム要求を受信するたびに、新たな SSH サーバ子インスタンスおよび SFTP サーバ インスタンスが作成されます。 SFTP サーバはユーザ セッションを認証し、接続を開始します。 ユーザのデフォルト ディレクトリおよびクライアントの環境を設定します。

初期化が実行されると、SFTP サーバはクライアントからの SSH_FXP_INIT メッセージを待機します。このメッセージは、ファイル通信セッションを開始するためには不可欠です。 このメッセージの後に、クライアントの要求に基づいたメッセージが続く場合があります。 ここでは、プロトコルは「要求応答」モデルを採用しています。クライアントがサーバに要求を送信すると、サーバはこの要求を処理し応答を送信します。

SFTP サーバは次の応答を表示します。

  • ステータス応答
  • 処理応答
  • データ応答
  • 名前応答

(注)  


サーバは、着信する SFTP 接続を受け付けるために稼働している必要があります。


RSA ベースのホスト認証

サーバの正当性を検証することは、セキュアな SSH 接続を実現する最初の手順です。 このプロセスはホスト認証と呼ばれ、クライアントが有効なサーバに接続していることを確認するために実施されます。

ホスト認証はサーバの公開キーを使用して実行されます。 サーバは、キー交換フェーズの間に公開キーをクライアントに提供します。 クライアントはこのサーバの既知ホストのデータベースと、対応する公開キーをチェックします。 クライアントでサーバの IP アドレスが見つからなかった場合は、ユーザに警告メッセージを表示し、ユーザは公開キーを保存するか廃棄するかを選択できます。 サーバの IP アドレスは見つかったものの公開キーが一致しない場合、クライアントは接続を終了します。 公開キーが有効な場合、サーバは検証され、セキュアな SSH 接続が確立されます。

IOS XR SSH サーバおよびクライアントは、DSA ベースのホスト認証をサポートしていました。 ただし、IOS などの他の製品との互換性のため、RSA ベースのホスト認証のサポートも追加されました。

RSA ベースのユーザ認証

SSH プロトコルにおいてユーザを認証する方法の 1 つに、RSA 公開キー ベースのユーザ認証があります。 秘密キーの保持がユーザ認証の役割を果たします。 この方法は、ユーザの秘密キーで作成した署名を送信することで機能します。 各ユーザは RSA キーペアをクライアント マシンに保持しています。 RSA キーペアの秘密キーはクライアント マシンに残ったままです。

ユーザは、ssh-keygen などの標準的なキー生成メカニズムを使用して、RSA 公開キーと秘密キーのキー ペアを UNIX クライアント上に生成します。 サポートされているキーの最大の長さは 2048 ビットで、最小の長さは 512 ビットです。 次に、一般的なキー生成アクティビティの例を示します。

bash-2.05b$ ssh-keygen –b 1024 –t rsa
Generating RSA private key, 1024 bit long modulus

公開キーを正常にボックスにインポートするには、公開キーは Base64 エンコード(バイナリ)形式である必要があります。 インターネットで入手できるサード パーティのツールを使用して、キーをバイナリ形式に変換できます。

公開キーがルータにインポートされると、SSH クライアントは内部で「-o」オプションを使用して要求を指定することで、公開キー認証方式を使用できます。 次に例を示します。

client$ ssh -o PreferredAuthentications=publickey 1.2.3.4

公開キーが RSA 方式を使用してルータにインポートされていない場合、SSH サーバはパスワード ベースの認証を開始します。 公開キーがインポートされている場合、サーバは両方の方式の使用を提案します。 SSH クライアントはいずれかの方式を使用して、接続を確立します。 システムでは、発信する SSH クライアント接続の数を 10 まで許可しています。

現在、SSH バージョン 2 および SFTP サーバのみが RSA ベースの認証をサポートしています。 公開キーのルータへのインポート方法の詳細については、このガイドの「Implementing Certification Authority Interoperability on Cisco ASR 9000 シリーズ ルータ(認証局相互運用性の実装)」の章を参照してください。


(注)  


推奨される認証方法は SSH RFC に記載されています。 RSA ベース認証のサポートはローカル認証のみです。TACACS/RADIUS サーバに対してはサポートされていません。


認証、許可、およびアカウンティング(AAA)は、Cisco ルータまたはアクセス サーバにアクセス コントロールを設定できる主要なフレームワークを提供する一連のネットワーク セキュリティ サービスです。 AAA の詳細については、 『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』マニュアルの「Authentication, Authorization, and Accounting Commands on Cisco ASR 9000 シリーズ ルータSoftware」モジュールおよび 『Cisco ASR 9000 Series Aggregation Services Router System Security Configuration Guide』マニュアルの「Configuring AAA Services on Cisco ASR 9000 シリーズ ルータ 」モジュールを参照してください。

セキュア シェルの実装方法

SSH を設定するには、次の項で説明する作業を実行します。

SSH の設定

SSH を設定するには、次のタスクを実行します。


(注)  


SSHv1 の設定では、ステップが 1 ~ 4 が必須です。 SSHv2 の設定では、ステップ 1 ~ステップ 4 はオプションです。


手順の概要

    1.    configure

    2.    hostname hostname

    3.    domain name domain-name

    4.    exit

    5.    crypto key generate rsa [usage keys | general-keys] [keypair-label]

    6.    crypto key generate dsa

    7.    configure

    8.    ssh timeout seconds

    9.    次のいずれかを実行します。

    • ssh server [vrf vrf-name]
    • ssh server v2

    10.    次のいずれかのコマンドを使用します。

    • end
    • commit

    11.    show ssh

    12.    show ssh session の詳細


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 configure


    例:
    RP/0/RSP0/CPU0:router# configure
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 2hostname hostname


    例:
    RP/0/RSP0/CPU0:router(config)# hostname router1
    
     

    ルータのホスト名を設定します。

     
    ステップ 3domain name domain-name


    例:
    RP/0/RSP0/CPU0:router(config)# domain name cisco.com
    
     

    このソフトウェアで使用するデフォルトのドメイン名を定義し、不完全なホスト名のドメインを補完します。

     
    ステップ 4 exit


    例:
    RP/0/RSP0/CPU0:router(config)# exit
    
     

    グローバル コンフィギュレーション モードを終了して、ルータを EXEC モードに戻します。

     
    ステップ 5crypto key generate rsa [usage keys | general-keys] [keypair-label]


    例:
    RP/0/RSP0/CPU0:router# crypto key generate rsa general-keys
    
     

    RSA キー ペアを生成します。

    • RSA キー ペアを削除するには、crypto key zeroize rsa コマンドを使用します。 このコマンドは SSHv1 だけに使用されます。
     
    ステップ 6 crypto key generate dsa


    例:
    RP/0/RSP0/CPU0:router# crypto key generate dsa
    
     

    ルータでローカルおよびリモート認証を行う SSH サーバをイネーブルにします。

    • 推奨する最小絶対サイズは 1024 ビットです。
    • DSA キー ペアを生成します。 DSA キー ペアを削除するには、crypto key zeroize dsa コマンドを使用します。 このコマンドは、SSHv2 だけに使用されます。
     
    ステップ 7 configure


    例:
    RP/0/RSP0/CPU0:router# configure
    
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 8ssh timeout seconds


    例:
    RP/0/RSP0/CPU0:router(config)# ssh timeout 60
    
     

    (任意)AAA へのユーザ認証に対するタイムアウト値を設定します。

    • 設定された時間内にユーザ自身の認証が AAA に対してできないと、接続は中断されます。
    • 値を設定しなければ、30 秒のデフォルト値が使用されます。 範囲は 5 ~ 120 です。
     
    ステップ 9次のいずれかを実行します。
    • ssh server [vrf vrf-name]
    • ssh server v2


    例:
    RP/0/RSP0/CPU0:router(config)# ssh server
    

    または

    RP/0/RSP0/CPU0:router(config)# ssh server v2
    
     
    • (任意)32 文字までの指定された VRF を使用して SSH サーバを起動します。 VRF が指定されていない場合、デフォルトの VRF が使用されます。 SSH サーバが指定された VRF の接続をこれ以上受信しないようにするには、このコマンドの no 形式を使用します。 VRF が指定されていない場合、デフォルトが使用されます。
    (注)     

    SSH サーバは複数の VRF を使用するように設定できます。

    • (任意)ssh server v2 コマンドを使用して SSHv2 オプションを設定した場合、SSH サーバが SSHv2 クライアントだけを受け入れるように強制します。 ssh server v2 コマンドを選択すると、SSH v2 クライアント接続だけが許可されます。
     
    ステップ 10次のいずれかのコマンドを使用します。
    • end
    • commit


    例:
    RP/0/RSP0/CPU0:router(config)# end

    または

    RP/0/RSP0/CPU0:router(config)# commit
     

    設定変更を保存します。

    • end コマンドを実行すると、変更をコミットするように要求されます。
      Uncommitted changes found, commit them
      before exiting(yes/no/cancel)? [cancel]:
      
      • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
      • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
      • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
    • 設定変更を実行コンフィギュレーション ファイルに保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
     
    ステップ 11 show ssh


    例:
    RP/0/RSP0/CPU0:router# show ssh
    
     

    (任意)ルータへの着信および発信の SSHv1 接続と SSHv2 接続をすべて表示します。

     
    ステップ 12 show ssh session の詳細


    例:
    RP/0/RSP0/CPU0:router# show ssh session details
    
     

    (任意)ルータに対する SSHv2 接続の詳細レポートを表示します。

     


    (注)  


    SSH サーバは発信パケットの DSCP 値の設定をサポートします。

    ssh server dscp <value from 0 – 63>

    設定されていない場合、パケットで設定されるデフォルトの DSCP 値は 16 です(クライアントとサーバの両方)。


    SSH クライアントの設定

    SSH クライアントを設定するには、次の作業を実行します。

    手順の概要

      1.    configure

      2.    ssh client knownhost device : /filename

      3.    exit

      4.    ssh {ipv4-address | hostname} [ username user- id | cipher des | source-interface type instance]


    手順の詳細
       コマンドまたはアクション目的
      ステップ 1 configure


      例:
      RP/0/RSP0/CPU0:router# configure
       

      グローバル コンフィギュレーション モードを開始します。

       
      ステップ 2ssh client knownhost device : /filename


      例:
      RP/0/RSP0/CPU0:router(config)# ssh client knownhost slot0:/server_pubkey
      
       

      (任意)この機能がクライアント側でサーバの公開キー(pubkey)を認証し、確認できるようにします。

      (注)     

      ファイル名の完全なパスが必要です。 コロン(:)とスラッシュ(/)も必要です。

       
      ステップ 3 exit


      例:
      RP/0/RSP0/CPU0:router(config)# exit
      
       

      グローバル コンフィギュレーション モードを終了して、ルータを EXEC モードに戻します。

       
      ステップ 4ssh {ipv4-address | hostname} [ username user- id | cipher des | source-interface type instance]

      例:
      RP/0/RSP0/CPU0:router# ssh remotehost username user1234
      
      
       

      発信 SSH 接続をイネーブルにします。

      • SSHv2 サーバを実行するには、VRF が必要です。 これはデフォルトの VRF でも固有の VRF でも構いません。 VRF に関する変更は SSH v2 サーバのみに適用されます。
      • SSH クライアントにより、リモート ピアへの SSHv2 接続が試みられます。 リモート ピアで SSHv1 サーバしかサポートされていない場合、そのピアでリモート サーバへの SSHv1 接続が内部生成されます。
      • cipher des オプションは、SSHv1 クライアントでのみ使用可能です。
      • SSHv1 クライアントは、3DES 暗号化アルゴリズム オプションだけをサポートします。このオプションは、これらの SSH クライアントに対してだけ、まだデフォルトで使用可能です。
      • hostname 引数が使用され、ホストに IPv6 と IPv4 の両方のアドレスがある場合、IPv6 アドレスが使用されます。
       

      • SSHv1 を使用しており、SSH 接続が拒否されている場合は、ルータの RSA キー ペアが適切に生成されていません。 ホスト名およびドメインを指定していることを確認します。 次に、crypto key generate rsa コマンドを使用して RSA キー ペアを生成し、SSH サーバをイネーブルにします。
      • SSHv2 を使用しており、SSH 接続が拒否されている場合は、ルータの DSA キー ペアが適切に生成されていません。 ホスト名およびドメインを指定していることを確認します。 次に、crypto key generate rsa コマンドを使用して DSA キー ペアを生成し、SSH サーバをイネーブルにします。
      • RSA キーまたは DSA キー ペアを設定する場合、次のエラー メッセージが表示されることがあります。
        • No hostname specified
        hostname グローバル コンフィギュレーション コマンドを使用して、ルータのホスト名を設定する必要があります。
        • No domain specified
        domain-name グローバル コンフィギュレーション コマンドを使用して、ルータのホスト ドメインを設定する必要があります。
      • 使用できる SSH 接続数は、ルータに設定されている仮想端末回線の最大数に制限されます。 各 SSH 接続は vty リソースを使用します。
      • SSH では、ルータで AAA によって設定されるローカル セキュリティまたはセキュリティ プロトコルが、ユーザ認証に使用されます。 AAA を設定する場合、コンソール上で AAA を無効にするためにグローバル コンフィギュレーション モードでキーワードを適用することにより、コンソールが AAA の下で実行されていないことを確認する必要があります。

      (注)  


      SSH クライアントは発信パケットの DSCP 値の設定をサポートします。

      ssh client dscp <value from 0 – 63>

      設定されていない場合、パケットで設定されるデフォルトの DSCP 値は 16 です(クライアントとサーバの両方)。


      セキュア シェルの実装の設定例

      ここでは、次の設定例について説明します。

      セキュア シェルの設定:例

      次に、SSHv2 サーバを設定する方法の例を示します。この例では、ホスト名を作成し、ドメイン名を定義し、DSA キー ペアを生成することでルータでのローカルおよびリモート認証に対して SSH サーバをイネーブルにし、SSH サーバを起動し、コンフィギュレーション ファイルを実行するためのコンフィギュレーション コマンドを保存します。

      SSH の設定が完了すると、ルータで SFTP 機能が使用できます。

      configure
      hostname router1
      domain name cisco.com
      exit
      crypto key generate dsa
      configure
      ssh server
      end
      

      その他の関連資料

      ここでは、セキュア シェルの実装に関する関連資料について説明します。

      関連資料

      関連項目

      マニュアル タイトル

      AAA コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』の「Authentication, Authorization, and Accounting Commands on Cisco ASR 9000 シリーズ ルータ Software」モジュール。

      AAA 設定作業

      『Cisco ASR 9000 Series Aggregation Services Router System Security Configuration Guide』の「Configuring AAA Services on Cisco ASR 9000 シリーズ ルータ Software」モジュール。

      ホスト サービスおよびアプリケーション コマンド:詳細なコマンド構文、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router IP Addresses and Services Command Reference』の「Host Services and Applications Commands on Cisco ASR 9000 シリーズ ルータ 」モジュール。

      IPSec コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』 の「IPSec Network Security Commands on Cisco ASR 9000 シリーズ ルータ Software」モジュール

      SSH コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

      『Cisco ASR 9000 Series Aggregation Services Router System Security Command Reference』の「Secure Shell Commands on Cisco ASR 9000 シリーズ ルータ Software」モジュール。

      標準

      標準

      タイトル

      Draft-ietf-secsh-userauth-17.txt

      『SSH Authentication Protocol』(2003 年 7 月)

      Draft-ietf-secsh-connect-17.txt

      『SSH Connection Protocol』(2003 年 7 月)

      Draft-ietf-secsh-architecture-14.txt

      『SSH Protocol Architecture』(2003 年 7 月)

      Draft-ietf-secsh-transport-16.txt

      『SSH Transport Layer Protocol』(2003 年 7 月)

      MIB

      MIB

      MIB のリンク

      Cisco IOS XR ソフトウェアを使用している MIB を特定してダウンロードするには、次の URL にある Cisco MIB Locator を使用し、[Cisco Access Products] メニューからプラットフォームを選択します。http:/​/​cisco.com/​public/​sw-center/​netmgmt/​cmtk/​mibs.shtml

      RFC

      RFC

      タイトル

      この機能によりサポートされた新規 RFC または改訂 RFC はありません。またこの機能による既存 RFC のサポートに変更はありません。

      シスコのテクニカル サポート

      説明

      リンク

      シスコのテクニカル サポート Web サイトでは、製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクなどの、数千ページに及ぶ技術情報が検索可能です。 Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

      http:/​/​www.cisco.com/​techsupport