CLIの使用法
SSLサービス モジュールのソフトウェア インターフェイスはCisco IOS CLI(コマンドライン インターフェイス)です。Cisco IOS CLIおよびCisco IOSコマンド モードについては、『 Catalyst 6500 Series Switch Cisco IOS Software Configuration Guide 』のChapter 2「Command-Line Interfaces」を参照してください。
スイッチが完全に信頼できる環境にない限り、SSLサービス モジュールの設定は、モジュールのコンソール ポートに直接接続して行うか、またはSecure Shell(SSH)経由での暗号化セッションを介して行うことを推奨します。モジュールにSSHを設定する手順については、「SSHの設定」を参照してください。
(注) SSLサービス モジュールの初期設定は、モジュールのコンソール ポートに直接接続して行う必要があります。
SSLサービス モジュールの初期設定
(注) 次に示すSSLサービス モジュールの初期設定を行うには、SSLサービス モジュールのコンソール ポートに直接接続する必要があります。初期設定の完了後は、モジュールにSSH接続またはTelnet接続を行って、さらに詳細にモジュールを設定できます。
SSLサービス モジュールの初期設定手順は、次のとおりです。
• 「SSLサービス モジュールでのVLANの設定」
• 「Telnetリモート アクセスの設定」
• 「FQDNの設定」
• 「SSHの設定」
SSLサービス モジュールでのVLANの設定
SSLサービス モジュールにVLAN(仮想LAN)を設定する場合は、いずれかのVLANを管理VLANとして設定します。管理VLANは、SSH、Public Key Infrastructure(PKI;公開鍵インフラストラクチャ)、Secure File Transfer(SCP)、およびTFTP(簡易ファイル転送プロトコル)処理を含む、すべての管理トラフィックに使用されます。管理VLANのゲートウェイを通るデフォルト ルートが追加されます。
(注) SSLサービス モジュールには、管理VLANとしてVLANを1つのみ設定してください。
(注) スイッチとモジュールのVLAN IDは同じでなければなりません。詳細については、『Catalyst 6500 Series Switch Software Configuration Guide』のChapter「Configuring VLANs」を参照してください。
(注) SSLソフトウェアは、標準範囲のVLAN(2~1005)だけをサポートします。SSLサービス モ
ジュールの設定を標準範囲VLANに限定します。
SSLサービス モジュールにVLANを設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
ssl-proxy(config)#
ssl-proxy vlan
vlan
|
VLANを設定し、VLANモードを開始します。 |
ステップ 2 |
ssl-proxy(config-vlan)# ipaddr
ip_addr netmask
|
VLANにIPアドレスを設定します。 |
ステップ 3 |
ssl-proxy(config-vlan)# gateway
gateway_addr
|
クライアント側ゲートウェイのIPアドレスを設定します。
(注) VLAN IPアドレスと同じサブネット内のゲートウェイIPアドレスを設定します。
|
ステップ 4 |
ssl-proxy(config-vlan)#
route
ip_addr netmask
gateway
ip_addr
|
(任意)SSLサービス モジュールからのレイヤ3ホップ数が1つまたは複数であるサーバに、スタティック ルートを設定します。 |
ステップ 5 |
ssl-proxy(config-vlan)#
admin
|
(任意)VLANを管理VLANとして設定します。 |
次に、VLANを設定し、IPアドレス、サブネット マスク、およびグローバル ゲートウェイを指定し、VLANを管理VLANとして指定する例を示します。
ssl-proxy(config)# ssl-proxy vlan 100
ssl-proxy(config-vlan)# ipaddr 10.1.0.20 255.255.255.0
ssl-proxy(config-vlan)# gateway 10.1.0.1
ssl-proxy(config-vlan)# admin
ssl-proxy(config-vlan)# ^Z
Telnetリモート アクセスの設定
SSLサービス モジュールをTelnetリモート アクセス用に設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
ssl-proxy(config)#
enable password
password
|
ローカルなイネーブル パスワードを指定します。 |
ステップ 2 |
ssl-proxy(config)#
line vty
starting-line-number ending-line-number
|
設定する回線範囲を特定し、ライン コンフィギュレーション モードを開始します。 |
ステップ 3 |
ssl-proxy(config-line)#
login
|
ログイン時のパスワード検査をイネーブルにします。 |
ステップ 4 |
ssl-proxy(config-line)#
password
password
|
回線のパスワードを指定します。 |
次に、SSLサービス モジュールをリモート アクセス用に設定する例を示します。
ssl-proxy(config)# enable password cisco
ssl-proxy(config)#line vty 0 4
ssl-proxy(config-line)#login
ssl-proxy(config-line)#password cisco
ssl-proxy(config-line)#end
FQDNの設定
SSLサービス モジュールを使用してCertificate Authority(CA;認証局)からの証明書を登録する場合は、モジュールにFully Qualified Domain Name(FQDN;完全修飾ドメイン名)を設定する必要があります。FQDNは、モジュールのホスト名およびドメイン名です。
FQDNを設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
ssl-proxy(config)#
hostname
name
|
ホスト名を設定します。 |
ステップ 2 |
ssl-proxy(config)#
ip domain-name
name
|
ドメイン名を設定します。 |
次に、SSLサービス モジュールにFQDNを設定する例を示します。
ssl-proxy(config)# hostname ssl-proxy2
ssl-proxy2(config)# ip domain-name example.com
モジュール上でのSSHのイネーブル化
SSHは、モジュールで生成された最初の鍵ペアを使用します。次の作業では、SSH専用の鍵ペアを生成します。
(注) 最初にSSH鍵ペアを指定しないで、汎用の鍵ペアを生成すると( RSA鍵ペアの生成を参照)、SSHがイネーブルになり、汎用鍵ペアが使用されます。この鍵ペアをあとで削除すると、SSHがディセーブルになります。SSHを再びイネーブルにするには、SSH鍵ペアを新規に生成します。
SSH鍵ペアを生成してSSHをイネーブルにする手順は、次のとおりです。
|
|
|
ステップ 1 |
ssl-proxy#
configure terminal
|
terminalオプションを選択して、コンフィギュレーション モードを開始します。 |
ステップ 2 |
ssl-proxy(config)#
ip ssh rsa keypair-name
ssh_key_name
|
SSHに鍵ペアの名前を割り当てます。 |
ステップ 3 |
ssl-proxy(config)#
crypto key generate rsa general-keys label
ssh_key_name
|
SSH鍵ペアを生成します。これで、SSHがイネーブルになります。 |
ステップ 4 |
|
コンフィギュレーション モードを終了します。 |
ステップ 5 |
|
SSHの現在の状態を表示します。 |
次に、モジュール上でSSHをイネーブルにし、SSHがイネーブルに設定されたことを確認する例を示します。
ssl-proxy(config)# ip ssh rsa keypair-name ssh-key
Please create RSA keys to enable SSH.
ssl-proxy(config)# crypto key generate rsa general-keys label ssh-key
The name for the keys will be: ssh-key
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys ...[OK]
*Aug 28 11:07:54.051: %SSH-5-ENABLED: SSH 1.5 has been enabled
SSH Enabled - version 1.5
Authentication timeout: 120 secs; Authentication retries: 3
SSH用のユーザ名およびパスワードの設定
SSH接続用のユーザ名およびパスワードを設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
ssl-proxy#
configure terminal
|
terminalオプションを選択して、コンフィギュレーション モードを開始します。 |
ステップ 2 |
ssl-proxy(config)#
enable password
password
|
ローカルのイネーブル パスワードを(まだ指定されていない場合)指定します。 |
ステップ 3 |
ssl-proxy(config)#
username
username {
password |
secret }
password
|
ユーザ名およびパスワードを指定します。 |
ステップ 4 |
ssl-proxy(config)#
line vty
line-number ending-line-number
|
設定する回線範囲を特定し、ライン コンフィギュレーション モードを開始します。 |
ステップ 5 |
ssl-proxy(config-line)#
login
local
|
ローカルのユーザ名認証をイネーブルにします。 |
次に、SSLサービス モジュールにSSH接続用のユーザ名およびパスワードを設定する例を示します。
ssl-proxy# configure terminal
ssl-proxy(config)# enable password cisco
ssl-proxy(config)# username admin password admin-pass
ssl-proxy(config)# line vty 0 4
ssl-proxy(config-line)# login local
ssl-proxy(config-line)# end
ユーザ名およびパスワードを設定したあとに、スイッチを設定する手順については、「Catalyst 6500シリーズ スイッチの初期設定」を参照してください。
SSH用のAAAの設定
SSH用のAAAを設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
ssl-proxy#
configure terminal
|
terminalオプションを選択して、コンフィギュレーション モードを開始します。 |
ステップ 2 |
ssl-proxy(config)#
username
username
secret {
0 |
5 }
password
|
指定された検索不能なユーザ名に対して、拡張パスワード セキュリティをイネーブルにします。 |
ステップ 3 |
ssl-proxy(config)#
enable password
password
|
ローカルのイネーブル パスワードを(まだ指定されていなければ)指定します。 |
ステップ 4 |
ssl-proxy(config)#
aaa new-model
|
AAAをイネーブルにします。 |
ステップ 5 |
ssl-proxy(config)#
aaa authentication login
default
local
|
ローカルのユーザ名データベースを認証に使用するように、モジュールを指定します。 |
ステップ 6 |
ssl-proxy(config)#
line vty
line-number ending-line-number
|
設定する回線範囲を特定し、ライン コンフィギュレーション モードを開始します。 |
ステップ 7 |
ssl-proxy(config-line)#
transport input ssh
|
特定の回線で使用される唯一のプロトコルとしてSSHを設定します(これにより、非SSH接続が禁止されます)。 |
次に、SSLサービス モジュールにSSH接続用のAAAを設定する例を示します。
ssl-proxy# configure terminal
ssl-proxy(config)# username admin secret admin-pass
ssl-proxy(config)# enable password enable-pass
ssl-proxy(config)# aaa new-model
ssl-proxy(config)# aaa authentication login default local
ssl-proxy(config)# line vty 0 4
ssl-proxy(config-line)# transport input ssh
ssl-proxy(config-line)# end
AAAを設定したあとに、スイッチを設定する手順については、「Catalyst 6500シリーズ スイッチの初期設定」を参照してください。
Catalyst 6500シリーズ スイッチの初期設定
Catalyst 6500シリーズ スイッチをどのように設定するかは、Cisco IOSソフトウェアを使用しているのか、Catalystオペレーティング システム ソフトウェアを使用しているのかによって異なります。
ここでは、各スイッチのオペレーティング システムについて、CLIからスイッチを設定する手順について説明します。
• 「Cisco IOSソフトウェア」
• 「Catalystオペレーティング システム ソフトウェア」
スイッチでのVLANの設定
(注) スイッチおよびモジュールのVLAN IDは同じでなければなりません。詳細については、『Catalyst 6500 Series Switch Software Configuration Guide』のChapter「Configuring VLANs」を参照してください。
(注) SSLソフトウェアは、標準範囲のVLAN(2~1005)だけをサポートします。SSLサービス モ
ジュールの設定を標準範囲VLANに限定します。
スイッチにVLANを設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
Router#
configure terminal
|
terminalオプションを選択して、コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config)#
vlan
vlan_ID
|
VLANコンフィギュレーション モードを開始して、VLANを追加します。有効な範囲は2~1001です。
(注) 外部VLANを追加しないでください。
|
ステップ 3 |
|
VLANデータベースを更新して、イネーブルEXECモードに戻ります。 |
次に、スイッチにVLANを設定する例を示します。
Router# configure terminal
レイヤ3インターフェイスの設定
対応するレイヤ3 VLANインターフェイスを設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
Router(config)#
interface
vlan
vlan_ID
|
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)#
ip address
ip_address subnet_mask
|
IPアドレスおよびIPサブネットを設定します。 |
ステップ 3 |
Router(config-if)#
no shutdown
|
インターフェイスをイネーブルにします。 |
ステップ 4 |
|
コンフィギュレーション モードを終了します。 |
次に、レイヤ3 VLANインターフェイスを設定する例を示します。
Router# configure terminal
Router(config)# interface vlan 100
Router(config-if)# ip address 10.10.1.10 255.255.255.0
Router(config-if)# no shutdown
レイヤ2スイッチング用LANポートの設定
サーバまたはクライアントに接続する物理インターフェイスを、対応するVLANに配置する手順は、次のとおりです。
|
|
|
ステップ 1 |
Router(config)#
interface
type
mod /
port
|
設定するLANポートを選択します。 |
ステップ 2 |
Router(config-if)#
switchport
|
LANポートをレイヤ2スイッチング用に設定します。
(注) LANポートをレイヤ2ポートとして設定するには、キーワードを指定せずに switchportコマンドを1回入力する必要があります。そのあとで、キーワードとともに再度switchportコマンドを入力してください。
|
ステップ 3 |
Router(config-if)#
switchport mode access
|
LANポートを永続的な非トランク モードにして、リンクの非トランク リンクへの変換をネゴシエーションします。近接LANポートが変更に同意しなくても、LANポートは非トランク ポートになります。 |
ステップ 4 |
Router(config-if)#
switchport access vlan
vlan_ID
|
インターフェイスがトランキングを停止した場合に使用されるデフォルトVLANを設定します。 |
ステップ 5 |
Router(config-if)#
no shutdown
|
インターフェイスをアクティブにします。 |
次に、物理インターフェイスをレイヤ2インターフェイスとして設定して、VLANに割り当てる例を示します。
Router(config)# interface gigabitethernet 1/1
Router(config-if)# switchport
Router(config-if)# switchport mode access
Router(config-if)# switchport access vlan 100
Router(config-if)# no shutdown
対応するVLANへのSSLサービス モジュールの追加
(注) デフォルトでは、SSLサービス モジュールはトランク モードであり、ネイティブVLAN 1が設定されています。
対応するVLANにSSLサービス モジュールを追加するには、次のコマンドを入力します。
|
|
Router (config)#
ssl-proxy module
mod
allowed-vlan
vlan_ID
|
SSLサービス モジュールに、トランク上で許可されるVLANを設定します。
(注) 許可VLANのいずれかを管理VLANに設定する必要があります。
|
次に、スロット6に搭載されたSSLサービス モジュールを特定のVLANに追加する例を示します。
Router# configure terminal
Router (config)# ssl-proxy module 6 allowed-vlan 100
初期設定の確認
設定を確認するには、次のコマンドを入力します。
|
|
Router# show spanning-tree vlan vlan_ID |
指定されたVLANのスパニングツリー状態を表示します。 |
Router#
show ssl-proxy mod
mod
state
|
トランクの設定を表示します。 |
(注) 次の例では、SSLサービス モジュールはスロット4(Gi4/1)に搭載されています。
次に、モジュールがフォワーディング(FWD)ステートであるかどうかを確認する例を示します。
Router# show spanning-tree vlan 100
Spanning tree enabled protocol ieee
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Gi3/1 Desg FWD 4 128.129 P2p
Gi4/1 Desg FWD 4 128.193 P2p
Po261 Desg FWD 3 128.833 P2p
次に、表示されたVLAN情報がVLAN設定と一致するかどうかを確認する方法を示します。
Router# show ssl-proxy mod 6 state
SSL-services module 6 data-port:
Administrative Mode:trunk
Administrative Trunking Encapsulation:dot1q
Operational Trunking Encapsulation:dot1q
Negotiation of Trunking:Off
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Trunking VLANs Enabled:100
Pruning VLANs Enabled:2-1001
Vlans allowed on trunk:100
Vlans allowed and active in management domain:100
Vlans in spanning tree forwarding state and not pruned:
スイッチ上でのVLANの設定
(注) スイッチとモジュールのVLAN IDは同じでなければなりません。詳細については、『Catalyst 6500 Switch Series Software Configuration Guide』のChapter「Configuring VLANs」を参照してください。
(注) SSLソフトウェアは、標準範囲のVLAN(2~1005)だけをサポートします。SSLサービス モ
ジュールの設定を標準範囲VLANに限定します。
スイッチにVLANを設定する手順は、次のとおりです。
|
|
|
ステップ 1 |
|
イネーブル モードを開始します。 |
ステップ 2 |
Console> (enable)
set vlan
vlan_id
|
VLANを追加します。有効な範囲は2~1001です。
(注) 外部VLANを追加しないでください。
|
次に、スイッチにVLANを設定する例を示します。
Enter Password: <password>
Console> (enable) set vlan 100
Vlan 100 configuration successful
MSFC上でのレイヤ3インターフェイスの設定
Multilayer Switch Feature Card(MSFC;マルチレイヤ スイッチ フィーチャ カード)上に対応するレイヤ3 VLANインターフェイスを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Console> (enable) session [
mod ]
|
Telnetセッションを使用してスイッチCLIからMSFCにアクセスします。 |
ステップ 2 |
|
イネーブル モードを開始します。 |
ステップ 3 |
Router# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 4 |
Router(config)# interface vlan
vlan_id
|
MSFC上でVLANインターフェイスを指定します。 |
ステップ 5 |
Router(config-if)# ip address
ip_address subnet_mask
|
VLANにIPアドレスを割り当てます。 |
ステップ 6 |
Router(config-if)# no shutdown
|
インターフェイスをイネーブルにします。 |
ステップ 7 |
|
MSFC CLIを終了してスイッチCLIに戻ります。 |
MSFC上にレイヤ3 VLANインターフェイスを設定する例を示します。
Console> (enable) session 15
Type ^C^C^C to switch back...
Router(config)# interface vlan 100
Router(config-if)# ip address 10.10.1.10 255.255.255.0
Router(config-if)# no shutdown
対応するVLANへのSSLサービス モジュールの追加
(注) デフォルトでは、SSLサービス モジュールはトランク モードであり、ネイティブVLAN 1が設定されています。
SSLサービス モジュールを対応するVLANに追加するには、次のコマンドを入力します。
|
|
Console> (enable)
set trunk
mod /
port vlan_id
|
SSLサービス モジュールに、トランク上で許可されるVLANを設定します。
(注) 許可VLANのいずれかを管理VLANに設定する必要があります。
|
次に、スロット6に搭載されたSSLサービス モジュールを特定のVLANに追加する例を示します。
Console> (enable) set trunk 6/1 100
Adding vlans 100 to allowed list.
初期設定の確認
設定を確認するには、次のいずれかのコマンドを入力します。
|
|
Console> show spanntree vlan_ID |
指定されたVLANのスパニングツリー状態を表示します。 |
Console> show trunk mod / port |
トランクの設定を表示します。 |
(注) 次の例では、SSLサービス モジュールはスロット6に搭載されています。
次に、モジュールがフォワーディング(FWD)ステートであるかどうかを確認する例を示します。
Console> show spantree 100
Designated Root 00-06-2a-db-a5-01
Designated Root Priority 32768
Root Max Age 20 sec Hello Time 2 sec Forward Delay 15 sec
Bridge ID MAC ADDR 00-06-2a-db-a5-01
Bridge Max Age 20 sec Hello Time 2 sec Forward Delay 15 sec
Port Vlan Port-State Cost Prio Portfast Channel_id
------------------------ ---- ------------- --------- ---- -------- ----------
6/1 100 forwarding 100 32 enabled 033
次に、表示されたVLAN情報がVLAN設定と一致するかどうかを確認する方法を示します。
* - indicates vtp domain mismatch
# - indicates dot1q-all-tagged enabled on the port
Port Mode Encapsulation Status Native vlan
-------- ----------- ------------- ------------ -----------
6/1 nonegotiate dot1q trunking 1
Port Vlans allowed on trunk
-------- ---------------------------------------------------------------------
Port Vlans allowed and active in management domain
-------- ---------------------------------------------------------------------
Port Vlans in spanning tree forwarding state and not pruned
-------- ---------------------------------------------------------------------
失われたパスワードの回復
(注) SSLモジュールのパスワード回復手順を実行するには、スーパバイザ エンジンにアクセスする必要があります。スーパバイザ エンジン上のイネーブルなパスワードを回復するには、ご使用のソフトウェア プラットフォームのソフトウェア コンフィギュレーション ガイドを参照してください。
(注) パスワード回復スクリプトを実行するには、SSLモジュールがApplication Partition(AP;アプリケーション パーティション)にある必要があります。
(注) パスワード回復スクリプトは、SSLソフトウェアRelease 1.xと互換性がありません。
注意 セキュリティ上の理由から、パスワード回復後はすべての秘密鍵が使用不可になります。
SSLモジュール上で失われたパスワードを回復する手順は、次のとおりです。
|
|
|
ステップ 1 |
Console>(enable) session
mod
|
MSFCへのセッションCatalystオペレーティング システム ソフトウェアを実行している場合は、この手順が必要です。 |
ステップ 2 |
|
イネーブル モードをイネーブルに初期化します。 |
ステップ 3 |
Router# copy tftp:pclc#
mod -fs:
|
指定されたモジュールに、スクリプトをダウンロードします。 |
ステップ 4 |
ssl-proxy# copy system:startup-config nvram:running-config
|
スタートアップ コンフィギュレーションを実行コンフィギュレーション内に保存します。 |
ステップ 5 |
ssl-proxy(config)# enable password password
|
ローカルのイネーブル パスワードを指定します。 |
ステップ 6 |
ssl-proxy(config)# line vty starting-line-number ending-line-number
|
設定する回線範囲を特定し、ライン コンフィギュレーション モードを開始します。 |
ステップ 7 |
ssl-proxy(config-line)# login
|
ログイン時のパスワード検査をイネーブルにします。 |
ステップ 8 |
ssl-proxy(config-line)# password password
|
回線のパスワードを指定します。 |
ステップ 9 |
ssl-proxy(config-line)#
end
|
ライン コンフィギュレーション モードを終了します。 |
ステップ 10 |
ssl-proxy# copy system:running-config nvram:startup-config
|
設定をNVRAM(不揮発性RAM)に保存します。 |
ステップ 11 |
Router# hw-module module
mod
reset
|
モジュールをリセットします。 |
次に、スロット4に搭載されたSSLモジュールの失われたパスワードを回復する例を示します。
• スーパバイザ エンジンからの場合
Console> (enable) session 15
Type ^C^C^C to switch back...
Router# copy tftp:pclc#4-fs:
Address or name of remote host []? 10.1.1.100
Source filename []? images/c6svc-ssl-pwr.2-1-1.bin
Destination filename [images/c6svc-ssl-pwr.2-1-1.bin]?
Accessing tftp://10.1.1.100/images/c6svc-ssl-pwr.2-1-1.bin...
Loading images/c6svc-ssl-pwr.2-1-1.bin from 10.1.1.100(via Vlan999): !
435 bytes copied in 0.092 secs (4728 bytes/sec)
2003 Nov 10 21:53:25 %SYS-3-SUP_ERRMSGFROMPC:MP upgrade/Password Recovery started.
2003 Nov 10 21:53:25 %SYS-3-SUP_ERRMSGFROMPC:Uncompress of the file succeeded.
Continuing upgrade/recovery.
2003 Nov 10 21:53:25 %SYS-3-SUP_ERRMSGFROMPC:This file appears to be a
PasswordRecovery image. Continuing.
2003 Nov 10 21:53:25 %SYS-3-SUP_ERRMSGFROMPC:Extraction of password recovery image
2003 Nov 10 21:53:25 %SYS-3-SUP_ERRMSGFROMPC:Continuing with password recovery.
2003 Nov 10 21:55:03 %SYS-3-SUP_ERRMSGFROMPC:System in password recovery mode.
2003 Nov 10 21:55:03 %SYS-3-SUP_ERRMSGFROMPC:Please recover configuration and reset board.
• SSLモジュールのコンソール ポートからの場合
ssl-proxy# copy system:startup-config nvram:running-config
ssl-proxy(config)# enable password cisco
ssl-proxy(config)# line vty 0 4
ssl-proxy(config-line)# login
ssl-proxy(config-line)# password cisco
ssl-proxy(config-line)# end
ssl-proxy# copy system:running-config nvram:startup-config
• スーパバイザ エンジンからの場合
Router# hw-module module 4 reset
• SSLモジュールのコンソール ポートから、バックアップの鍵をインポートするか、または鍵を再生成します。
鍵の生成およびインポートについては、「鍵および証明書の設定」を参照してください。