Cisco Nexus 1000V インタークラウド セキュリティ コンフィギュレーション ガイド リリース 5.2(1)IC1(1.1)
SSH の設定
SSH の設定

SSH の設定

この章は、次の項で構成されています。

SSH に関する情報

SSH サーバ

セキュア シェル(SSH)サーバを使用すると、SSH クライアントはセキュアな暗号化された接続を確立できます。 SSH は強化暗号化を使用して認証を行います。 SSH サーバは、市販の一般的な SSH クライアントとの相互運用が可能です。

SSH では、TACACS+ ユーザ認証およびローカルに保存されたユーザ名とパスワードがサポートされます。

SSH クライアント

SSH クライアントは、SSH プロトコルで稼働しデバイス認証および暗号化を提供するアプリケーションです。 SSH クライアントをインストールすると、SSH サーバを実行する任意のデバイスとの間でセキュアな暗号化された接続を確立できるようになります。 この接続を通して、暗号化されたアウトバウンド接続が提供されます。 SSH クライアントは、認証および暗号化により、非セキュアなネットワーク上でセキュアな通信ができます。

SSH クライアントは、市販の一般的な SSH サーバと連動します。

SSH サーバ キー

SSH では、セキュアな通信を行うためにサーバ キーが必要です。 SSH サーバ キーは、次の SSH オプションに使用できます。

  • Rivest, Shamir, and Adelman(RSA)公開キー暗号化を使用した SSH バージョン 2
  • Digital System Algrorithm(DSA)を使用した SSH バージョン 2

SSH サービスをイネーブルにする前に、正しいバージョンの SSH サーバ キー ペアを取得しておいてください。 使用する SSH クライアントのバージョンに応じた SSH サーバ キー ペアを生成します。 SSH サービスは、SSH バージョン 2 で使用する次の 2 種類のキー ペアを受け入れます。

  • dsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する DSA キーペアが生成されます。
  • rsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する RSA キーペアが生成されます。

デフォルトでは、1024 ビットの RSA キーが生成されます。

SSH は、次の公開キー形式をサポートします。

  • OpenSSH
  • IETF SSH(SECSH)
  • Privacy-Enhanced Mail(PEM)の公開キー証明書

注意    


SSH キーをすべて削除すると、SSH サービスを開始できません。


SSH の前提条件

SSH を使用するには、次の前提条件を満たしている必要があります。

  • レイヤ 3 インターフェイス上に IP、mgmt 0 インターフェイス上にアウトオブバンドを設定していること。
  • SSH サーバをイネーブルにする前に、SSH キーを取得すること

SSH の注意事項および制約事項

SSH には、次の注意事項と制限事項があります。

  • SSH バージョン 2(SSHv2)のみがサポートされます。
  • SSH はデフォルトでイネーブルになります。
  • Cisco NX-OS コマンドは Cisco IOS コマンドと異なる場合があります。

デフォルト設定

パラメータ

デフォルト

SSH サーバ

有効(Enabled)

SSH サーバ キー

2048 ビットで生成された RSA キー

RSA キー生成ビット数

1024

SSH の設定

SSH サーバ キーの生成

セキュリティ要件に応じた SSH サーバ キーを生成するには、次の手順を実行します。

デフォルトの SSH サーバ キーは、1024 ビットで生成される RSA キーです。

はじめる前に

この手順を開始する前に、EXEC モードで CLI にログインする必要があります。

手順
     コマンドまたはアクション目的
    ステップ 1 switch# configure terminal 

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 2switch(config)# no feature ssh 

    SSH をディセーブルにします。

     
    ステップ 3switch(config)# ssh key {dsa [force] | rsa [bits[ force]]} 

    SSH サーバ キーを生成します。

    bits 引数には、キーの生成に使用するビット数を指定します。 有効な範囲は 768 ~ 2048 です。デフォルト値は 1024 です。

    既存のキーを置き換える場合は、キーワード force を使用します。

     
    ステップ 4switch(config)# feature ssh  

    SSH をイネーブルにします。

     
    ステップ 5switch# show ssh key  (任意)

    SSH サーバ キーを表示します。

     
    ステップ 6switch# copy running-config startup-config  (任意)

    実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

     
    switch# configure terminal
    switch(config)# no feature ssh 
    XML interface to system may become unavailable since ssh is disabled
    switch(config)# ssh key dsa force
    generating dsa key(1024 bits).....
    .
    generated dsa key
    n1000v(config)# feature ssh
    n1000v(config)# show ssh key
    **************************************
    rsa Keys generated:Sun Jul 27 15:18:46 2008
    
    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdHHa/ngQujlvK5mXyL/n+DeOXK
    fVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6mWoM6Uwa
    GID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+f
    FzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4
    GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1VfhQ==
    
    bitcount:2048
    fingerprint:
    fd:ca:48:73:b9:ee:e7:86:9e:1e:40:46:f1:50:1d:44
    **************************************
    dsa Keys generated:Sun Jul 27 15:20:12 2008
    
    ssh-dss AAAAB3NzaC1kc3MAAACBALpdxLjXNS/jcCNY+F1QZV9HegxBEb0DMUmq9bSq2N+KAcvHllEh
    GnaiHhqarOlcEKqhLbIbuqtKTCvfa+Y1hBIAhWVjg1UR3/M22jqxnfhnxL5YRc1Q7fcesFax0myayAIU
    nXrkO5iwv9XHTu+EInRc4kJ0XrG9SxtLmDe/fi2ZAAAAFQDbRabAjZa6GfDpwjXw5smRhrElJwAAAIEA
    r50yi3hHawNnb5qgYLXhN+KA8XJF753eCWHtMw7NR8fz6fjQ1R2J97UjjGuQ8DvwpGeNQ5S+AuIo0rGq
    svdg7TTecBcbgBOnR7Fs2+W5HiSVEGbvj1xaeK8fkNE6kaJumBB343b8Rgj0G97MP/os1GfkEqmX9glB
    0IOM2mgHHyoAAACAfRir27hHy+fw8CxPlsK0R6cFhxYyd/qYYogXFKYIOPxpLoYrjqODeOFThU7TJuBz
    aS97eXiruzbffHwzUGfXgmQT5o9IMZRTClWPA/5Ju4O9YABYHccUghf0W+QtgGOT6FOSvBh8uOV0kcHC
    GMJAP8omphauZJlc+wgFxhnkyh4=
    
    bitcount:1024
    fingerprint:
    44:91:32:1f:7a:d1:83:3c:f3:5e:db:53:0a:2d:ce:69
    **************************************
    

    公開キーを持つユーザ アカウントの設定

    SSH 公開キーを設定すると、パスワードを要求されることなく、SSH クライアントを使用してログインできます。 SSH 公開キーは、次の 3 種類のいずれかの形式で指定できます。

    • OpenSSH 形式
    • Internet Engineering Task Force(IETF)SECSH 形式
    • Privacy Enhanced Mail(PEM)形式の公開キー証明書

    OpenSSH キーの設定

    ユーザ アカウントに OpenSSH 形式の SSH 公開キーを指定するには、次の手順を実行します。

    SSH 公開キーを設定して、SSH クライアントでパスワードの入力を求められずにログインするには、次の手順を実行します。 SSH 公開キーは、次の 3 種類のいずれかの形式で指定できます。
    • OpenSSH 形式
    • Internet Engineering Task Force(IETF)SECSH 形式
    • Privacy Enhanced Mail(PEM)形式の公開キー証明書
    はじめる前に

    この手順を開始する前に、次のことを確認してください。

    • CLI に EXEC モードでログインしていること。
    • OpenSSH 形式の SSH 公開キーを作成していること。
    • 既存のユーザ アカウントがあること。
    手順
       コマンドまたはアクション目的
      ステップ 1 switch# configure terminal  

      グローバル コンフィギュレーション モードを開始します。

       
      ステップ 2 switch(config)# username username sshkey ssh-key 

      既存のユーザ アカウントで OpenSSH 形式の SSH 公開キーを設定します。

      ユーザ アカウントを作成するには、username name password pwd コマンドを使用します。

       
      ステップ 3switch(config)# exit 

      グローバル コンフィギュレーション モードを終了して、EXEC モードに戻ります。

       
      ステップ 4switch# show user-account  (任意)

      ユーザ アカウントの設定を表示します。

       
      ステップ 5switch# copy running-config startup-config  (任意)

      実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

       
      switch# configure terminal
      switch(config)# username user1 sshkey ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyK
      cb7Nv9Ki1OOId9/tdHHa/ngQujlvK5mXyL/n+DeOXKfVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5aw
      fVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6mWoM6UwaGID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8
      QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+fFzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuD
      YSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby
      /ZWx/clTYiXQR1X1VfhQ==
      switch(config)# exit
      switch# show user-account
      user:admin
              this user account has no expiry date
              roles:network-admin
      user:user1
              this user account has no expiry date
              roles:network-operator
              ssh public key: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdH
      Ha/ngQujlvK5mXyL/n+DeOXKfVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6
      /n3FVroyRwupMki6mWoM6UwaGID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EI
      r/0XIP1mqTsrqTsmjZ2vLk+fFzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m
      9R+s6AZPuljVQbGfxPrahEu4GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1Vf
      hQ==
      switch# copy running-config startup-config
      

      IETF または PEM キーの設定

      ユーザ アカウントに IETF SECSH または PEM 形式の SSH 公開キーを指定するには、次の手順を実行します。

      SSH 公開キーを設定して、SSH クライアントでパスワードの入力を求められずにログインするには、次の手順を実行します。 SSH 公開キーは、次の 3 種類のいずれかの形式で指定できます。
      • OpenSSH 形式
      • Internet Engineering Task Force(IETF)SECSH 形式
      • Privacy Enhanced Mail(PEM)形式の公開キー証明書
      はじめる前に

      この手順を開始する前に、次のことを確認してください。

      • CLI に EXEC モードでログインしていること。
      • 次のいずれかの形式の SSH 公開キーを作成していること。
        • Internet Engineering Task Force(IETF)SECSH 形式
        • Privacy Enhanced Mail(PEM)形式の公開キー証明書
      手順
         コマンドまたはアクション目的
        ステップ 1 switch# copy server-file bootflash: filename 

        サーバから SSH キーが入ったファイルをダウンロードします。 サーバは FTP、Secure Copy(SCP)、Secure FTP(SFTP)、または TFTP のいずれかを使用できます。

         
        ステップ 2switch# configure terminal 

        グローバル コンフィギュレーション モードを開始します。

         
        ステップ 3switch(config)# username username sshkey file bootflash:filename 

        SSH 公開キーを設定します。

         
        ステップ 4switch(config)# exit 

        グローバル コンフィギュレーション モードを終了して、EXEC モードに戻ります。

         
        ステップ 5switch# show user-account  (任意)

        ユーザ アカウントの設定を表示します。

         
        ステップ 6switch# copy running-config startup-config  (任意)

        実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

         
        switch# copy tftp://10.78.1.10/secsh_file.pub bootflash:secsh_file.pub vrf management
        Trying to connect to tftp server......
        Connection to server Established.
        |
        TFTP get operation was successful
        switch# configure terminal
        switch(config)# username User1 sshkey file bootflash:secsh_file.pub
        switch(config)# exit
        switch# show user-account 
        user:admin
                this user account has no expiry date
                roles:network-admin 
        user:user2
                this user account has no expiry date
                roles:network-operator 
                ssh public key: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdHHa/
        ngQujlvK5mXyL/n+DeOXKfVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6
        mWoM6UwaGID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+
        fFzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4GVc6sMJN
        U1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1VfhQ==
        switch# copy running-config startup-config
        

        SSH セッションの開始

        IP を使用して SSH セッションを開始し、リモート装置と接続するには、次の手順を実行します。

        はじめる前に

        この手順を開始する前に、次のことを確認してください。

        • CLI に EXEC モードでログインしていること。
        • リモート デバイスのホスト名と、必要な場合はユーザ名も取得していること。
        • リモート デバイスの SSH サーバがイネーブルであること。
        手順
           コマンドまたはアクション目的
          ステップ 1 switch# ssh [root@] {ip address | hostname } [vrf vrf-name] 

          IP を使用してリモート装置との SSH IP セッションを作成します。 デフォルトの仮想ルーティングおよび転送(VRF)インスタンスはデフォルト VRF です。

           
          switch# ssh root@172.28.30.77
          root@172.28.30.77's password: 
          Last login: Sat Jul 26 11:07:23 2008 from 171.70.209.64

          SSH ホストのクリア

          SCP または SFTP を使用してサーバからファイルをダウンロードした際、またはリモート ホストへの SSH セッションを開始した際に追加された信頼できる SSH サーバのリストをアカウントからクリアするには、次の手順を実行します。

          手順
             コマンドまたはアクション目的
            ステップ 1switch# clear ssh hosts 

            SSH ホスト セッションをクリアします。

             
            switch# clear ssh hosts
            

            SSH サーバのディセーブル化

            SSH サーバをディセーブルにしてスイッチへの SSH アクセスを禁止するには、この手順を使用します。 デフォルトでは、SSH サーバはイネーブルになっています。

            SSH をディセーブルにした後で再度イネーブルにするには、初めに SSH サーバ キーを生成する必要があります。

            はじめる前に

            この手順を開始する前に、EXEC モードで CLI にログインする必要があります。

            手順
               コマンドまたはアクション目的
              ステップ 1switch# configure terminal  

              グローバル コンフィギュレーション モードを開始します。

               
              ステップ 2switch(config)# no feature ssh 

              SSH サーバをディセーブルにします。 デフォルトではイネーブルになっています。

               
              ステップ 3switch(config)# show ssh server  (任意)

              SSH サーバの設定を表示します。

               
              ステップ 4switch(config)# copy running-config startup-config  (任意)

              実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

               
              switch# configure terminal
              switch(config)# no feature ssh 
              XML interface to system may become unavailable since ssh is disabled
              switch(config)#  show ssh server
              ssh is not enabled
              switch(config)# copy running-config startup-config
              

              SSH サーバ キーの削除

              SSH サーバをディセーブルにしたあと、SSH サーバ キーを削除するには、次の手順を実行します。

              SSH をディセーブルにした後で再度イネーブルにするには、初めに SSH サーバ キーを生成する必要があります。

              はじめる前に

              この手順を開始する前に、EXEC モードで CLI にログインする必要があります。

              手順
                 コマンドまたはアクション目的
                ステップ 1 switch# configure terminal 

                グローバル コンフィギュレーション モードを開始します。

                 
                ステップ 2switch(config)# no feature ssh  

                SSH サーバをディセーブルにします。

                 
                ステップ 3switch(config)# no ssh key [dsa | rsa] 

                SSH サーバ キーを削除します。

                デフォルトでは、すべての SSH キーが削除されます。

                 
                ステップ 4switch(config)# show ssh key  (任意)

                SSH サーバ キーの設定を表示します。

                 
                ステップ 5switch(config)# copy running-config startup-config  (任意)

                実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

                 
                switch# configure terminal
                switch(config)# no feature ssh 
                switch(config)# no ssh key rsa
                switch(config)# show ssh key
                **************************************
                rsa Keys generated:Sun Jul 27 15:18:46 2008
                
                ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdHHa/ngQujlvK5mXyL/n+DeOXK
                fVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6mWoM6Uwa
                GID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+f
                FzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4
                GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1VfhQ==
                
                bitcount:2048
                fingerprint:
                fd:ca:48:73:b9:ee:e7:86:9e:1e:40:46:f1:50:1d:44
                **************************************
                dsa Keys generated:Sun Jul 27 15:20:12 2008
                
                ssh-dss AAAAB3NzaC1kc3MAAACBALpdxLjXNS/jcCNY+F1QZV9HegxBEb0DMUmq9bSq2N+KAcvHllEh
                GnaiHhqarOlcEKqhLbIbuqtKTCvfa+Y1hBIAhWVjg1UR3/M22jqxnfhnxL5YRc1Q7fcesFax0myayAIU
                nXrkO5iwv9XHTu+EInRc4kJ0XrG9SxtLmDe/fi2ZAAAAFQDbRabAjZa6GfDpwjXw5smRhrElJwAAAIEA
                r50yi3hHawNnb5qgYLXhN+KA8XJF753eCWHtMw7NR8fz6fjQ1R2J97UjjGuQ8DvwpGeNQ5S+AuIo0rGq
                svdg7TTecBcbgBOnR7Fs2+W5HiSVEGbvj1xaeK8fkNE6kaJumBB343b8Rgj0G97MP/os1GfkEqmX9glB
                0IOM2mgHHyoAAACAfRir27hHy+fw8CxPlsK0R6cFhxYyd/qYYogXFKYIOPxpLoYrjqODeOFThU7TJuBz
                aS97eXiruzbffHwzUGfXgmQT5o9IMZRTClWPA/5Ju4O9YABYHccUghf0W+QtgGOT6FOSvBh8uOV0kcHC
                GMJAP8omphauZJlc+wgFxhnkyh4=
                
                bitcount:1024
                fingerprint:
                44:91:32:1f:7a:d1:83:3c:f3:5e:db:53:0a:2d:ce:69
                **************************************
                mcs-srvr43(config)# no ssh key rsa
                mcs-srvr43(config)# show ssh key
                **************************************
                could not retrieve rsa key information
                **************************************
                dsa Keys generated:Sun Jul 27 15:20:12 2008
                
                ssh-dss AAAAB3NzaC1kc3MAAACBALpdxLjXNS/jcCNY+F1QZV9HegxBEb0DMUmq9bSq2N+KAcvHllEh
                GnaiHhqarOlcEKqhLbIbuqtKTCvfa+Y1hBIAhWVjg1UR3/M22jqxnfhnxL5YRc1Q7fcesFax0myayAIU
                nXrkO5iwv9XHTu+EInRc4kJ0XrG9SxtLmDe/fi2ZAAAAFQDbRabAjZa6GfDpwjXw5smRhrElJwAAAIEA
                r50yi3hHawNnb5qgYLXhN+KA8XJF753eCWHtMw7NR8fz6fjQ1R2J97UjjGuQ8DvwpGeNQ5S+AuIo0rGq
                svdg7TTecBcbgBOnR7Fs2+W5HiSVEGbvj1xaeK8fkNE6kaJumBB343b8Rgj0G97MP/os1GfkEqmX9glB
                0IOM2mgHHyoAAACAfRir27hHy+fw8CxPlsK0R6cFhxYyd/qYYogXFKYIOPxpLoYrjqODeOFThU7TJuBz
                aS97eXiruzbffHwzUGfXgmQT5o9IMZRTClWPA/5Ju4O9YABYHccUghf0W+QtgGOT6FOSvBh8uOV0kcHC
                GMJAP8omphauZJlc+wgFxhnkyh4=
                
                bitcount:1024
                fingerprint:
                44:91:32:1f:7a:d1:83:3c:f3:5e:db:53:0a:2d:ce:69
                **************************************
                mcs-srvr43(config)# no ssh key dsa
                mcs-srvr43(config)# show ssh key
                **************************************
                could not retrieve rsa key information
                **************************************
                could not retrieve dsa key information
                **************************************
                no ssh keys present. you will have to generate them
                **************************************

                SSH セッションのクリア

                デバイスから SSH セッションをクリアするには、次の手順を実行します。

                はじめる前に

                この手順を開始する前に、EXEC モードで CLI にログインする必要があります。

                手順
                   コマンドまたはアクション目的
                  ステップ 1switch# show users  

                  ユーザ セッション情報を表示します。

                   
                  ステップ 2switch# clear line vty-line 

                  ユーザ SSH セッションをクリアします。

                   
                  ステップ 3switch# show users  (任意)

                  ユーザ セッション情報を表示します。

                   
                  switch# show users
                  NAME     LINE         TIME         IDLE          PID COMMENT
                  admin    tty1         Jul 25 19:13  old         2867
                  admin    pts/0        Jul 28 09:49 00:02       28556 (10.21.148.122)
                  admin    pts/1        Jul 28 09:46   .         28437 (::ffff:10.21.148.122)*
                  switch# clear line 0
                  switch# show users
                  NAME     LINE         TIME         IDLE          PID COMMENT
                  admin    tty1         Jul 25 19:13  old         2867
                  admin    pts/1        Jul 28 09:46   .         28437 (::ffff:10.21.148.122)*
                  mcs-srvr43(config)#
                  

                  SSH の設定の確認

                  次のいずれかのコマンドを使用して、設定を確認します。

                  コマンド

                  目的

                  show ssh key [dsa | rsa]

                  SSH サーバ キー ペアの情報を表示します。

                  show running-config security [all]

                  実行コンフィギュレーション内の SSH とユーザ アカウントの設定を表示します。 キーワード all を指定すると、SSH およびユーザ アカウントのデフォルト値が表示されます。

                  show ssh server

                  SSH サーバの設定を表示します。

                  SSH の設定例

                  この例では、OpenSSH キーを使用して SSH を設定する手順を示します。

                  1. SSH サーバをディセーブルにします。
                    switch# configure terminal
                    switch(config)# no feature ssh 
                  2. SSH サーバ キーを生成します。
                    switch(config)# ssh key rsa
                    generating rsa key(1024 bits).....
                    .generated rsa key
                  3. SSH サーバをイネーブルにします。
                    switch(config)# feature ssh 
                  4. SSH サーバ キーを表示します。
                    switch(config)# show ssh key
                    rsa Keys generated:Sat Sep 29 00:10:39 2007
                    
                    ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAvWhEBsF55oaPHNDBnpXOTw6+/OdHoLJZKr+MZm99n2U0
                    ChzZG4svRWmHuJY4PeDWl0e5yE3g3EO3pjDDmt923siNiv5aSga60K36lr39HmXL6VgpRVn1XQFiBwn4
                    na+H1d3Q0hDt+uWEA0tka2uOtXlDhliEmn4HVXOjGhFhoNE=
                    
                    bitcount:1024
                    fingerprint:
                    51:6d:de:1c:c3:29:50:88:df:cc:95:f0:15:5d:9a:df
                    **************************************
                    could not retrieve dsa key information
                    **************************************
                  5. OpenSSH 形式の SSH 公開キーを指定します。
                    switch(config)# username User1 sshkey ssh-rsa 
                    AAAAB3NzaC1yc2EAAAABIwAAAIEAy19oF6QaZl9G+3f1XswK3OiW4H7YyUyuA50rv7gsEPjhOBYmsi6PAVKui1nIf/
                    DQhum+lJNqJP/eLowb7ubO+lVKRXFY/G+lJNIQW3g9igG30c6k6+XVn+NjnI1B7ihvpVh7dLddMOXwOnXHYshXmSiH
                    3UD/vKyziEh5S4Tplx8=
                  6. 設定を保存します。
                    switch(config)# copy running-config startup-config

                  SSH 機能の履歴

                  この表には、機能の追加によるリリースの更新内容のみが記載されています。

                  機能名

                  リリース

                  機能情報

                  SSH

                  Release 5.2(1)IC1(1.1)

                  この機能が導入されました。