設定のガイドライン
FIPS モードをイネーブルにする前に次の注意事項を守ってください。
-
パスワードは最小限 8 文字の長さで作成してください。
-
Telnet は無効のままにします。ユーザーのログインは SSH だけで行ってください。
-
RADIUS/TACACS+ によるリモート認証をディセーブルにしてください。スイッチに対してローカルのユーザーだけが認証可能です。
-
SNMP v1 および v2 をディセーブルにしてください。SNMP v3 に対して設定された、スイッチ上の既存ユーザー アカウントのいずれについても、認証およびプライバシー用 AES/3DES は SHA で設定されていなければなりません。
-
VRRP をディセーブルにしてください。

Note
この手順は、 Cisco NX-OSソフトウェア リリース 8.3(1)以前のバージョンに適用されます。
-
スイッチ上で FIPS と IPsec を同時に構成しないでください。FIPS が有効になっている場合、IKE を構成すると、FCIP リンクは起動しません。
-
SSH サーバーの RSA1 キー ペアすべてを削除してください。
-
FIPS が有効になっていて、Cisco MDS NX-OS リリース 8.1(x)から Cisco MDS NX-OS リリース 8.2(1)以降のリリースにアップグレードする場合、 8.2(x)リリースにアップグレードされたリリースで FIPS を無効化することはできません。
-
ファイバチャネル Security Protocol(FCSP)と Network Time Protocol(NTP)は、Cisco MDS デバイスでFIPSに準拠していません。これは、両方のプロトコルが暗号的にセキュアではなく、 FIPS 140-2 標準を満たしていないためです。Cisco MDS デバイスで MD5 を使用した FCSP や NTP などの FIPS 非準拠コンポーネントを使用すると、脆弱性につながる可能性があります。
-
Cisco MDS NX- OS 8.5(1) 以降のリリースでは、ssh-rsa が安全でない SHA1 署名を使用するため、スイッチが FIPS モードの場合、 SSH クライアントは ssh-rsa キー交換を使用しなくなる可能性があります。SSHクライアントでは、 RSAキー交換に
rsa-sha2-256を代わりに使用する必要があります。以前の NX- OS SSH サーバ バージョンでは、この制限を実施することは厳密ではありませんでした。
フィードバック