この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章の内容は、次のとおりです。
セキュア シェル(SSH)プロトコル サーバ機能を使用すると、SSH クライアントが Cisco Nexus デバイスに対して、セキュアで暗号化された接続を確立できます。 SSH は強化暗号化を使用して認証を行います。 Cisco Nexus デバイス スイッチの SSH サーバは、無償あるいは商用の SSH クライアントと連係して動作します。
SSH がサポートするユーザ認証メカニズムには、RADIUS、TACACS+、およびローカルに格納されたユーザ名とパスワードを使用した認証があります。
SSH クライアント機能は、SSH プロトコルを介して実行されるアプリケーションで、認証と暗号化を行います。 SSH クライアントを使用すると、スイッチは、別の Cisco Nexus デバイススイッチまたは SSH サーバを稼働している他の任意のデバイスと、セキュアな暗号化された接続を確立できます。 この接続は、暗号化されたアウトバウンド接続を実現します。 認証と暗号化により、SSH クライアントは、セキュリティ保護されていないネットワーク上でもセキュアな通信を実現できます。
Cisco Nexus デバイスの SSH クライアントは、無償あるいは商用の SSH サーバと連係して動作します。
SSH では、Cisco Nexus デバイスとのセキュアな通信を行うためにサーバ キーが必要です。 SSH キーは、次の SSH オプションに使用できます。
Rivest, Shamir, and Adelman(RSA)公開キー暗号化を使用した SSH バージョン 2
Digital System Algrorithm(DSA)を使用した SSH バージョン 2
SSH サービスをイネーブルにする前に、適切なバージョンの SSH サーバ キー ペアを取得してください。 使用中の SSH クライアント バージョンに応じて、SSH サーバ キー ペアを生成します。 SSH サービスでは、SSH バージョン 2 に対応する 2 とおりのキー ペアを使用できます。
dsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する DSA キーペアが生成されます。
rsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する RSA キーペアが生成されます。
デフォルトでは、Cisco Nexus デバイスは 1024 ビットの RSA キーを生成します。
SSH は、次の公開キー形式をサポートします。
注意 |
SSH キーをすべて削除すると、SSH サービスを開始できません。 |
Telnet プロトコルは、ホストとの TCP/IP 接続を確立します。 Telnet を使用すると、あるサイトのユーザが別サイトのログイン サーバとの TCP 接続を確立して、システム間でキーストロークをやり取りできます。 Telnet は、リモート システムのアドレスとして、IP アドレスまたはドメイン名を受け取ります。
Cisco Nexus デバイスでは、デフォルトで Telnet サーバがイネーブルになっています。
SSH には、次の注意事項および制限事項があります。
次の表に、SSH パラメータのデフォルト設定を示します。
パラメータ(Parameters) |
デフォルト |
---|---|
SSH サーバ |
イネーブル |
SSH サーバ キー |
1024 ビットで生成された RSA キー |
RSA キー生成ビット数 |
1024 |
Telnet サーバ |
イネーブル |
セキュリティ要件に基づいて SSH サーバ キーを生成できます。 デフォルトの SSH サーバ キーは、1024 ビットで生成される RSA キーです。
次に、SSH サーバ キーを生成する例を示します。
switch# configure terminal switch(config)# ssh key rsa 2048 switch(config)# exit switch# show ssh key switch# copy running-config startup-config
SSH 公開キーを設定すると、パスワードを要求されることなく、SSH クライアントを使用してログインできます。 SSH 公開キーは、次の 3 種類のいずれかの形式で指定できます。
ユーザ アカウント用に SSH 形式で SSH 公開キーを指定できます。
次に、Open SSH 形式で SSH 公開キーを指定する例を示します。
switch# configure terminal switch(config)# username User1 sshkey ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAri3mQy4W1AV9Y2t2hrEWgbUEYz CfTPO5B8LRkedn56BEy2N9ZcdpqE6aqJLZwfZcTFEzaAAZp9AS86dgBAjsKGs7UxnhGySr8ZELv+DQBsDQH6rZt0KR+2Da8hJD4Z XIeccWk0gS1DQUNZ300xstQsYZUtqnx1bvm5Ninn0McNinn0Mc= switch(config)# exit switch# show user-account switch# copy running-config startup-config
(注) |
上記の例の username コマンドは、読みやすくするために改行されていますが、単一行です。 |
ユーザ アカウント用に IETF SECSH 形式で SSH 公開キーを指定できます。
次に、IETF SECSH 形式で SSH 公開キーを指定する例を示します。
switch#copy tftp://10.10.1.1/secsh_file.pub bootflash:secsh_file.pub switch# configure terminal switch(config)# username User1 sshkey file bootflash:secsh_file.pub switch(config)# exit switch# show user-account switch# copy running-config startup-config
ユーザ アカウント用に PEM フォーマット化された公開キー証明書形式で SSH 公開キーを指定できます。
次に、PEM フォーマット化された公開キー証明書形式で SSH 公開キーを指定する例を示します。
switch# copy tftp://10.10.1.1/cert.pem bootflash:cert.pem switch# configure terminal switch# show user-account switch# copy running-config startup-config
Cisco Nexus デバイスからリモート デバイスに接続する SSH セッションを開始できます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# ssh {hostname | username@hostname} [vrf vrf-name] |
リモート デバイスとの SSH セッションを作成します。 引数 hostname には、IPv4 アドレス、IPv6 アドレス、またはホスト名を指定します。 |
SCP または SFTP を使用してサーバからファイルをダウンロードする場合は、サーバと信頼性のある SSH 関係を確立します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# clear ssh hosts |
SSH ホスト セッションをクリアします。 |
Cisco Nexus デバイスでは、デフォルトで SSH サーバがイネーブルになっています。
SSH サーバをディセーブルにした後、SSH サーバ キーを削除できます。
(注) |
SSH を再度イネーブルにするには、まず、SSH サーバ キーを生成する必要があります。 |
Cisco Nexus デバイスから SSH セッションをクリアできます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# show users |
ユーザ セッション情報を表示します。 |
ステップ 2 | switch# clear line vty-line |
ユーザ SSH セッションをクリアします。 |
次に、SSH を設定する例を示します。
デフォルトでは、Telnet サーバはイネーブルに設定されています。 Cisco Nexus デバイスの Telnet サーバをディセーブルにできます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | switch(config)# feature telnet |
Telnet サーバをディセーブルにします。 デフォルトではイネーブルになっています。 |
Cisco Nexus デバイスの Telnet サーバがディセーブルにされた場合は、再度イネーブルにできます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch(config)# feature telnet |
Telnet サーバを再度イネーブルにします。 |
Telnet セッションを開始してリモート デバイスに接続する前に、次の作業を行う必要があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# telnet hostname |
リモート デバイスとの Telnet セッションを作成します。 引数 hostname には、IPv4 アドレス、IPv6 アドレス、またはデバイス名を指定します。 |
次に、Telnet セッションを開始してリモート デバイスに接続する例を示します。
switch# telnet 10.10.1.1 Trying 10.10.1.1... Connected to 10.10.1.1. Escape character is '^]'. switch login:
Cisco Nexus デバイスから Telnet セッションをクリアできます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# show users |
ユーザ セッション情報を表示します。 |
ステップ 2 | switch# clear line vty-line |
ユーザ Telnet セッションをクリアします。 |
SSH および Telnet の情報を表示するには、次のいずれかの作業を行います。
コマンド | 目的 |
---|---|
show ssh key [dsa | rsa] |
SSH サーバ キー ペアの情報を表示します。 |
show running-config security [all] |
実行コンフィギュレーション内の SSH とユーザ アカウントの設定を表示します。 キーワード all を指定すると、SSH およびユーザ アカウントのデフォルト値が表示されます。 |
show ssh server |
SSH サーバの設定を表示します。 |
show user-account |
ユーザ アカウント情報を表示します。 |
目次
- SSH および Telnet の設定
- SSH および Telnet の概要
- SSH サーバ
- SSH クライアント
- SSH サーバ キー
- Telnet サーバ
- SSH の注意事項および制約事項
- SSH のデフォルト設定
- SSH の設定
- SSH サーバ キーの生成
- ユーザ アカウント用 SSH 公開キーの指定
- Open SSH 形式による SSH 公開キーの指定
- IETF SECSH 形式による SSH 公開キーの指定
- PEM フォーマット化された公開キー証明書形式による SSH 公開キーの指定
- リモート デバイスとの SSH セッションの開始
- SSH ホストのクリア
- SSH サーバのディセーブル化
- SSH サーバ キーの削除
- SSH セッションのクリア
- SSH の設定例
- Telnet の設定
- Telnet サーバのディセーブル化
- Telnet サーバの再イネーブル化
- リモート デバイスとの Telnet セッションの開始
- Telnet セッションのクリア
- SSH および Telnet の設定の確認
この章の内容は、次のとおりです。
SSH クライアント
SSH クライアント機能は、SSH プロトコルを介して実行されるアプリケーションで、認証と暗号化を行います。 SSH クライアントを使用すると、スイッチは、別の Cisco Nexus デバイススイッチまたは SSH サーバを稼働している他の任意のデバイスと、セキュアな暗号化された接続を確立できます。 この接続は、暗号化されたアウトバウンド接続を実現します。 認証と暗号化により、SSH クライアントは、セキュリティ保護されていないネットワーク上でもセキュアな通信を実現できます。
Cisco Nexus デバイスの SSH クライアントは、無償あるいは商用の SSH サーバと連係して動作します。
SSH サーバ キー
SSH では、Cisco Nexus デバイスとのセキュアな通信を行うためにサーバ キーが必要です。 SSH キーは、次の SSH オプションに使用できます。
Rivest, Shamir, and Adelman(RSA)公開キー暗号化を使用した SSH バージョン 2
Digital System Algrorithm(DSA)を使用した SSH バージョン 2
SSH サービスをイネーブルにする前に、適切なバージョンの SSH サーバ キー ペアを取得してください。 使用中の SSH クライアント バージョンに応じて、SSH サーバ キー ペアを生成します。 SSH サービスでは、SSH バージョン 2 に対応する 2 とおりのキー ペアを使用できます。
dsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する DSA キーペアが生成されます。
rsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する RSA キーペアが生成されます。
デフォルトでは、Cisco Nexus デバイスは 1024 ビットの RSA キーを生成します。
SSH は、次の公開キー形式をサポートします。
注意
SSH キーをすべて削除すると、SSH サービスを開始できません。
SSH サーバ キーの生成
手順
コマンドまたはアクション 目的 ステップ 1 switch# configure terminal グローバル コンフィギュレーション モードを開始します。
ステップ 2 switch(config)# ssh key {dsa [force] | rsa [bits [force]]}
SSH サーバ キーを生成します。
bits 引数には、キーの生成に使用するビット数を指定します。 有効な範囲は 768 ~ 2048 です。デフォルト値は 1024 です。
既存のキーを置き換える場合は、キーワード force を使用します。
ステップ 3 switch(config)# exit
グローバル コンフィギュレーション モードを終了します。
ステップ 4 switch# show ssh key
(任意) SSH サーバ キーを表示します。
ステップ 5 switch# copy running-config startup-config
(任意) 実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。
ユーザ アカウント用 SSH 公開キーの指定
Open SSH 形式による SSH 公開キーの指定
手順
コマンドまたはアクション 目的 ステップ 1 switch# configure terminal グローバル コンフィギュレーション モードを開始します。
ステップ 2 switch(config)# username username sshkey ssh-key
SSH 形式で SSH 公開キーを設定します。
ステップ 3 switch(config)# exit
グローバル コンフィギュレーション モードを終了します。
ステップ 4 switch# show user-account
(任意) ユーザ アカウントの設定を表示します。
ステップ 5 switch# copy running-config startup-config
(任意) 実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。
次に、Open SSH 形式で SSH 公開キーを指定する例を示します。
switch# configure terminal switch(config)# username User1 sshkey ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAri3mQy4W1AV9Y2t2hrEWgbUEYz CfTPO5B8LRkedn56BEy2N9ZcdpqE6aqJLZwfZcTFEzaAAZp9AS86dgBAjsKGs7UxnhGySr8ZELv+DQBsDQH6rZt0KR+2Da8hJD4Z XIeccWk0gS1DQUNZ300xstQsYZUtqnx1bvm5Ninn0McNinn0Mc= switch(config)# exit switch# show user-account switch# copy running-config startup-config
(注)
上記の例の username コマンドは、読みやすくするために改行されていますが、単一行です。
IETF SECSH 形式による SSH 公開キーの指定
手順
コマンドまたはアクション 目的 ステップ 1 switch# copy server-file bootflash: filename
サーバから IETF SECSH 形式の SSH キーを含むファイルをダウンロードします。 File Transfer Protocol(FTP)、SCP、SSH File Transfer Protocol(SFTP)、または Trivial File Transfer Protocol(TFTP)サーバを利用できます。
ステップ 2 switch# configure terminal グローバル コンフィギュレーション モードを開始します。
ステップ 3 switch(config)# username username sshkey file filename
SSH 形式で SSH 公開キーを設定します。
ステップ 4 switch(config)# exit
グローバル コンフィギュレーション モードを終了します。
ステップ 5 switch# show user-account
(任意) ユーザ アカウントの設定を表示します。
ステップ 6 switch# copy running-config startup-config
(任意) 実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。
PEM フォーマット化された公開キー証明書形式による SSH 公開キーの指定
手順
コマンドまたはアクション 目的 ステップ 1 switch# copy server-file bootflash: filename
サーバから PEM フォーマット化された公開キー証明書形式の SSH キーを含むファイルをダウンロードします。 FTP、SCP、SFTP、または TFTP サーバを利用できます。
ステップ 2 switch# configure terminal グローバル コンフィギュレーション モードを開始します。
ステップ 3 switch# show user-account
(任意) ユーザ アカウントの設定を表示します。
ステップ 4 switch# copy running-config startup-config
(任意) 実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。
SSH サーバのディセーブル化
手順
コマンドまたはアクション 目的 ステップ 1 switch# configure terminal グローバル コンフィギュレーション モードを開始します。
ステップ 2 switch(config)# no feature ssh
SSH サーバをディセーブルにします。 デフォルトではイネーブルになっています。
ステップ 3 switch(config)# exit
グローバル コンフィギュレーション モードを終了します。
ステップ 4 switch# show ssh server
(任意) SSH サーバの設定を表示します。
ステップ 5 switch# copy running-config startup-config
(任意) 実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。
SSH サーバ キーの削除
手順
コマンドまたはアクション 目的 ステップ 1 switch# configure terminal グローバル コンフィギュレーション モードを開始します。
ステップ 2 switch(config)# no feature ssh
SSH サーバをディセーブルにします。
ステップ 3 switch(config)# no ssh key [dsa | rsa]
SSH サーバ キーを削除します。
デフォルトでは、すべての SSH キーが削除されます。
ステップ 4 switch(config)# exit
グローバル コンフィギュレーション モードを終了します。
ステップ 5 switch# show ssh key
(任意) SSH サーバの設定を表示します。
ステップ 6 switch# copy running-config startup-config
(任意) 実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。
SSH の設定例
手順
ステップ 1 SSH サーバ キーを生成します。 switch(config)# ssh key rsagenerating rsa key(1024 bits)......generated rsa keyステップ 2 SSH サーバをイネーブルにします。 switch# configure terminalswitch(config)# feature ssh
(注) SSH サーバはデフォルトでイネーブルなので、この手順は必要ありません。
ステップ 3 SSH サーバ キーを表示します。 switch(config)# show ssh keyrsa Keys generated:Fri May 8 22:09:47 2009ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAri3mQy4W1AV9Y2t2hrEWgbUEYzCfTPO5B8LRkedn56BEy2N9ZcdpqE6aqJLZwfZ/cTFEzaAAZp9AS86dgBAjsKGs7UxnhGySr8ZELv+DQBsDQH6rZt0KR+2Da8hJD4ZXIeccWk0gS1DQUNZ300xstQsYZUtqnx1bvm5/Ninn0Mc=bitcount:1024fingerprint:4b:4d:f6:b9:42:e9:d9:71:3c:bd:09:94:4a:93:ac:ca**************************************could not retrieve dsa key information**************************************ステップ 4 Open SSH 形式による SSH 公開キーを指定します。 switch(config)# username User1 sshkey ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAri3mQy4W1AV9Y2t2hrEWgbUEYzCfTPO5B8LRkedn56BEy2N9ZcdpqE6aqJLZwfZcTFEzaAAZp9AS86dgBAjsKGs7UxnhGySr8ZELv+DQBsDQH6rZt0KR+2Da8hJD4ZXIeccWk0gS1DQUNZ300xstQsYZUtqnx1bvm5Ninn0McNinn0Mc=ステップ 5 設定を保存します。 switch(config)# copy running-config startup-config
Telnet サーバのディセーブル化
リモート デバイスとの Telnet セッションの開始