この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco NX-OS デバイス上でセキュア シェル(SSH)プロトコルおよび Telnet を設定する手順について説明します。
この章は、次の項で構成されています。
ここでは、SSH および Telnet について説明します。
SSH サーバを使用すると、SSH クライアントは Cisco NX-OS デバイスとの間でセキュアな暗号化された接続を確立できます。SSH は強化暗号化を使用して認証を行います。Cisco NX-OS ソフトウェアの SSH サーバは、市販の一般的な SSH クライアントと相互運用ができます。
SSH がサポートするユーザ認証メカニズムには、Remote Authentication Dial-In User Service(RADIUS)、TACACS+、LDAP、およびローカルに格納されたユーザ名とパスワードを使用した認証があります。
SSH クライアントは、SSH プロトコルで稼働しデバイス認証および暗号化を提供するアプリケーションです。Cisco NX-OS デバイスは、SSH クライアントを使用して、別の Cisco NX-OS デバイスまたは SSH サーバの稼働する他のデバイスとの間で暗号化された安全な接続を確立できます。この接続は、暗号化されたアウトバウンド接続を実現します。認証と暗号化により、SSH クライアントは、セキュリティ保護されていないネットワーク上でもセキュアな通信を実現できます。
Cisco NX-OS ソフトウェアの SSH クライアントは、無償あるいは商用の SSH サーバと連係して動作します。
SSH では、Cisco NX-OS とのセキュアな通信を行うためにサーバ キーが必要です。SSH サーバ キーは、次の SSH オプションに使用できます。
Rivest, Shamir, and Adelman(RSA)公開キー暗号化を使用した SSH バージョン 2
Digital System Algrorithm(DSA)を使用した SSH バージョン 2
SSH サービスをイネーブルにする前に、適切なバージョンの SSH サーバ キー ペアを取得してください。使用中の SSH クライアント バージョンに応じて、SSH サーバ キー ペアを生成します。SSH サービスは、SSH バージョン 2 で使用する次の 2 種類のキー ペアを受け入れます。
dsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する DSA キーペアが生成されます。
rsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する RSA キーペアが生成されます。
デフォルトでは、Cisco NX-OS ソフトウェアは 1024 ビットの RSA キーを生成します。
SSH は、次の公開キー形式をサポートします。
注意 | SSH キーをすべて削除すると、SSH サービスを開始できません。 |
Cisco NX-OS デバイスでの SSH 認証では、ホスト認証用に X.509 デジタル証明書をサポートしています。X.509 デジタル証明書は、メッセージの出所と整合性を保証するデータ項目です。これには安全な通信のための暗号化されたキーが含まれています。また、発信者のアイデンティティを証明するために信頼できる認証局(CA)によって署名されています。X.509 デジタル証明書のサポートにより、認証に DSA と RSA のいずれかのアルゴリズムを使用します。
証明書のインフラストラクチャでは、Secure Socket Layer(SSL)に対応し、セキュリティ インフラストラクチャによってクエリーまたは通知を通じて最初に返される証明書が使用されます。証明書が信頼できる CA のいずれかから発行されたものであれば、証明書の検証は成功です。
X.509 証明書を使用する SSH 認証用にデバイスを設定できます。認証に失敗した場合は、パスワードの入力が求められます。
Telnet プロトコルは、ホストとの TCP/IP 接続を確立します。Telnet を使用すると、あるサイトのユーザが別のサイトのログイン サーバと TCP 接続を確立し、キーストロークをデバイス間でやり取りできます。Telnet は、リモート デバイス アドレスとして IP アドレスまたはドメイン名のいずれかを受け入れます。
デフォルトでは、Telnet サーバが Cisco NX-OS デバイス上でディセーブルになっています。
次の表に、この機能のライセンス要件を示します。
製品 |
ライセンス要件 |
---|---|
Cisco NX-OS |
SSH および Telnet にはライセンスは必要ありません。ライセンス パッケージに含まれていない機能は nx-os イメージにバンドルされており、無料で提供されます。Cisco NX-OS ライセンス方式の詳細については、『Cisco NX-OS Licensing Guide』を参照してください。 |
レイヤ 3 インターフェイス上で IP、mgmt 0 インターフェイス上でアウトバンド、またはイーサネット インターフェイス上でインバンドを設定していることを確認します。
SSH および Telnet に関する注意事項と制約事項は次のとおりです。
Cisco NX-OS ソフトウェアは、SSH バージョン 2(SSHv2)だけをサポートしています。
X.509 証明書を使用する SSH 認証用にデバイスを設定できます。認証に失敗した場合は、パスワードの入力が求められます。
SFTP サーバ機能では、通常の SFTP の chown および chgrp コマンドはサポートされません。
SFTP サーバがイネーブルになっている場合は、admin ユーザだけが SFTP を使用してデバイスにアクセスできます。
(注) | Cisco IOS の CLI に慣れている場合、この機能の Cisco NX-OS コマンドは従来の Cisco IOS コマンドと異なる点があるため注意が必要です。 |
パラメータ |
デフォルト |
---|---|
SSH サーバ |
イネーブル |
SSH サーバ キー |
1024 ビットで生成された RSA キー |
RSA キー生成ビット数 |
1024 |
Telnet サーバ |
ディセーブル |
Telnet ポート番号 |
23 |
SSH ログインの最大試行回数 |
3 |
SCP サーバ |
ディセーブル |
SFTP サーバ |
ディセーブル |
ここでは、SSH の設定方法について説明します。
セキュリティ要件に基づいて SSH サーバ キーを生成できます。デフォルトの SSH サーバ キーは、1024 ビットで生成される RSA キーです。
1.
configure terminal
2.
no feature ssh
3.
ssh key {dsa [force] | rsa [bits [force]]}
4.
feature ssh
5.
exit
6.
(任意) show ssh key
7.
(任意) copy running-config startup-config
SSH 公開キーを設定すると、パスワードを要求されることなく、SSH クライアントを使用してログインできます。SSH 公開キーは、次のいずれかの形式で指定できます。
ユーザ アカウント用に IETF SECSH 形式で SSH 公開キーを指定できます。
IETF SCHSH 形式の SSH 公開キーを作成します。
1.
copyserver-filebootflash:filename
2.
configure terminal
3.
usernameusernamesshkey filebootflash:filename
4.
exit
5.
(任意) show user-account
6.
(任意) copy running-config startup-config
ユーザ アカウントに OpenSSH 形式の SSH 公開キーを指定できます。
OpenSSH 形式の SSH 公開キーを作成します。
1.
configure terminal
2.
usernameusernamesshkeyssh-key
3.
exit
4.
(任意) show user-account
5.
(任意) copy running-config startup-config
SSH ログイン試行の最大回数を設定できます。許可される試行の最大回数を超えると、セッションが切断されます。
(注) | ログイン試行の合計回数には、公開キー認証、証明書ベースの認証、およびパスワードベースの認証を使用した試行が含まれます。イネーブルにされている場合は、公開キー認証が優先されます。証明書ベースとパスワード ベースの認証だけがイネーブルにされている場合は、証明書ベースの認証が優先されます。これらすべての方法で、ログイン試行の設定された数を超えると、認証失敗回数を超過したことを示すメッセージが表示されます。 |
1.
configure terminal
2.
ssh login-attemptsnumber
3.
(任意) show running-config security all
4.
(任意) copy running-config startup-config
Cisco NX-OS デバイスから IPv4 または IPv6 を使用して SSH セッションを開始し、リモート デバイスと接続します。
リモート デバイスのホスト名を取得し、必要なら、リモート デバイスのユーザ名も取得します。
リモート デバイスの SSH サーバをイネーブルにします。
1.
ssh [username@]{ipv4-address | hostname} [vrfvrf-name]
2.
ssh6 [username@]{ipv6-address | hostname} [vrfvrf-name]
コマンドまたはアクション | 目的 |
---|
SSH セッションは、リモート デバイスに接続する Cisco NX-OS デバイスのブート モードから開始できます。
リモート デバイスのホスト名を取得し、必要なら、リモート デバイスのユーザ名も取得します。
リモート デバイスの SSH サーバをイネーブルにします。
1.
ssh [username@]hostname
2.
exit
3.
copy scp://[username@]hostname/filepathdirectory
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | ssh [username@]hostname
例: switch(boot)# ssh user1@10.10.1.1 |
リモート デバイスへの SSH セッションを、Cisco NX-OS デバイスのブート モードから作成します。デフォルト VRF が常に使用されます。 |
ステップ 2 | exit 例: switch(boot)# exit |
ブート モードを終了します。 |
ステップ 3 | copy scp://[username@]hostname/filepathdirectory
例: switch# copy scp://user1@10.10.1.1/users abc |
セキュア コピー プロトコル(SCP)を使用して、ファイルを Cisco NX-OS デバイスからリモート デバイスへコピーします。デフォルト VRF が常に使用されます。 |
Cisco NX-OS デバイスから Secure Copy(SCP)サーバまたは Secure FTP(SFTP)サーバに、パスワードなしでファイルをコピーすることができます。これを行うには、SSH による認証用の公開キーと秘密キーで構成される RSA または DSA のアイデンティティを作成する必要があります。
1.
configure terminal
2.
[no] usernameusernamekeypair generate{rsa[bits [force]] | dsa [force]}
3.
(任意) show usernameusernamekeypair
4.
usernameusernamekeypair export{bootflash:filename | volatile:filename} {rsa| dsa} [force]
5.
usernameusernamekeypair import{bootflash:filename | volatile:filename} {rsa| dsa} [force]
コマンドまたはアクション | 目的 | |||||
---|---|---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 | ||||
ステップ 2 | [no] usernameusernamekeypair generate{rsa[bits [force]] | dsa [force]}
例: switch(config)# username user1 keypair generate rsa 2048 force |
SSH の公開キーと秘密キーを生成し、指定したユーザの Cisco NX-OS デバイスのホーム ディレクトリ($HOME/.ssh)に格納します。Cisco NX-OS デバイスでは、これらのキーを使用してリモート マシンの SSH サーバと通信します。 bits 引数には、キーの生成に使用するビット数を指定します。有効な範囲は 768 ~ 2048 です。デフォルト値は 1024 です。 既存のキーを置き換える場合は、キーワード force を使用します。force キーワードを省略した場合、SSH キーがすでに存在していれば、SSH キーは生成されません。 | ||||
ステップ 3 | show usernameusernamekeypair
例: switch(config)# show username user1 keypair | (任意)
指定したユーザの公開キーを表示します。
| ||||
ステップ 4 | usernameusernamekeypair export{bootflash:filename | volatile:filename} {rsa| dsa} [force]
例: switch(config)# username user1 keypair export bootflash:key_rsa rsa |
Cisco NX-OS デバイスのホーム ディレクトリから、指定したブートフラッシュ ディレクトリまたは一時ディレクトリに、公開キーと秘密キーをエクスポートします。 既存のキーを置き換える場合は、キーワード force を使用します。force キーワードを省略した場合、SSH キーがすでに存在していれば、SSH キーはエクスポートされません。 生成したキー ペアをエクスポートするとき、秘密キーを暗号化するパスフレーズを入力するように求められます。秘密キーは、指定したファイルとしてエクスポートされ、公開キーは、同じファイル名に .pub 拡張子を付けてエクスポートされます。これで、このキー ペアを任意の Cisco NX-OS デバイスにコピーし、SCP または SFTP を使用してサーバのホーム ディレクトリに公開キー ファイル(*.pub)をコピーできるようになります。
| ||||
ステップ 5 | usernameusernamekeypair import{bootflash:filename | volatile:filename} {rsa| dsa} [force]
例: switch(config)# username user1 keypair import bootflash:key_rsa rsa |
指定したブートフラッシュ ディレクトリまたは一時ディレクトリから、Cisco NX-OS デバイスのホーム ディレクトリに、エクスポートした公開キーと秘密キーをインポートします。 既存のキーを置き換える場合は、キーワード force を使用します。force キーワードを省略した場合、SSH キーがすでに存在していれば、SSH キーはインポートされません。 生成したキー ペアをインポートするとき、秘密キーを復号化するパスフレーズを入力するように求められます。秘密キーは指定したファイルとしてインポートされ、公開キーは同じファイル名に .pub 拡張子を付けてインポートされます。
|
SCP サーバまたは SFTP サーバで、次のコマンドを使用して、*.pub ファイル(たとえば、key_rsa.pub)に格納された公開キーを authorized_keys ファイルに追加します。
$ cat key_rsa.pub >> $HOME/.ssh/ authorized_keys
これで、標準の SSH コマンドおよび SCP コマンドを使用してパスワードを指定しなくても、Cisco NX-OS デバイスからサーバにファイルをコピーできます。
リモート デバイスとの間でファイルをコピーできるように、Cisco NX-OS デバイスで SCP サーバまたは SFTP サーバを設定できます。SCP サーバまたは SFTP サーバをイネーブルにした後、Cisco NX-OS デバイスとの間でファイルをコピーするために、リモート デバイスで SCP または SFTP コマンドを実行できます。
(注) | arcfour および blowfish cipher オプションは SCP サーバではサポートされません。 |
1.
configure terminal
2.
[no] feature scp-server
3.
[no] feature sftp-server
4.
exit
5.
(任意) show running-config security
6.
(任意) copy running-config startup-config
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | [no] feature scp-server
例: switch(config)# feature scp-server |
Cisco NX-OS デバイス上で SCP サーバをイネーブルまたはディセーブルにします。 |
ステップ 3 | [no] feature sftp-server
例: switch(config)# feature sftp-server |
Cisco NX-OS デバイス上で SFTP サーバをイネーブルまたはディセーブルにします。 |
ステップ 4 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 5 | show running-config security
例: switch# show running-config security | (任意)
SCP サーバと SFTP サーバの設定ステータスを表示します。 |
ステップ 6 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
サーバから SCP または SFTP を使用してファイルをダウンロードする場合、またはこのデバイスからリモート ホストに SSH セッションを開始する場合には、そのサーバと信頼できる SSH 関係が確立されます。ユーザ アカウントの、信頼できる SSH サーバのリストはクリアすることができます。
1.
clear ssh hosts
コマンドまたはアクション | 目的 |
---|
Cisco NX-OS では、デフォルトで SSH サーバがイネーブルになっています。SSH サーバをディセーブルにすると、SSH でスイッチにアクセスすることを防止できます。
1.
configure terminal
2.
no feature ssh
3.
exit
4.
(任意) show ssh server
5.
(任意) copy running-config startup-config
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | no feature ssh
例: switch(config)# no feature ssh |
SSH をディセーブルにします。 |
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 4 | show ssh server
例: switch# show ssh server | (任意)
SSH サーバの設定を表示します。 |
ステップ 5 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
SSH サーバをディセーブルにした後、Cisco NX-OS デバイス上の SSH サーバ キーを削除できます。
(注) | SSH を再度イネーブルにするには、まず、SSH サーバ キーを生成する必要があります。 |
1.
configure terminal
2.
no feature ssh
3.
no ssh key [dsa | rsa]
4.
exit
5.
(任意) show ssh key
6.
(任意) copy running-config startup-config
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | no feature ssh
例: switch(config)# no feature ssh |
SSH をディセーブルにします。 |
ステップ 3 | no ssh key [dsa | rsa]
例: switch(config)# no ssh key rsa |
SSH サーバ キーを削除します。 デフォルトでは、すべての SSH キーが削除されます。 |
ステップ 4 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 5 | show ssh key
例: switch# show ssh key | (任意)
SSH サーバ キーの設定を表示します。 |
ステップ 6 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
Cisco NX-OS デバイスから SSH セッションをクリアできます。
1.
show users
2.
clear linevty-line
コマンドまたはアクション | 目的 |
---|
ここでは、Cisco NX-OS デバイスで Telnet を設定する手順を説明します。
Cisco NX-OS デバイス上で Telnet サーバをイネーブルにできます。デフォルトでは、Telnet はディセーブルです。
1.
configure terminal
2.
feature telnet
3.
exit
4.
(任意) show telnet server
5.
(任意) copy running-config startup-config
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | feature telnet
例: switch(config)# feature telnet |
Telnet サーバをイネーブルにします。デフォルトではディセーブルになっています。 |
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 4 | show telnet server
例: switch# show telnet server | (任意)
Telnet サーバの設定を表示します。 |
ステップ 5 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
Cisco NX-OS デバイスから SSH セッションを開始して、リモート デバイスと接続できます。IPv4 または IPv6 のいずれかを使用して Telnet セッションを開始できます。
リモート デバイスのホスト名または IP アドレスと、必要な場合はリモート デバイスのユーザ名を取得します。
Cisco NX-OS デバイス上で Telnet サーバをイネーブルにします。
リモート デバイス上で Telnet サーバをイネーブルにします。
1.
telnet {ipv4-address | host-name} [port-number] [vrfvrf-name]
2.
telnet6 {ipv6-address | host-name} [port-number] [vrfvrf-name]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | telnet {ipv4-address | host-name} [port-number] [vrfvrf-name]
例: switch# telnet 10.10.1.1 |
IPv4 を使用してリモート デバイスとの Telnet セッションを開始します。デフォルトのポート番号は 23 です。有効な範囲は 1 ~ 65535 です。デフォルトの VRF はデフォルト VRF です。 |
ステップ 2 | telnet6 {ipv6-address | host-name} [port-number] [vrfvrf-name]
例: switch# telnet6 2001:0DB8::ABCD:1 vrf management |
IPv6 を使用してリモート デバイスとの Telnet セッションを開始します。デフォルトのポート番号は 23 です。有効な範囲は 1 ~ 65535 です。デフォルトの VRF はデフォルト VRF です。 |
Cisco NX-OS デバイスから Telnet セッションをクリアできます。
Cisco NX-OS デバイス上で Telnet サーバをイネーブルにします。
1.
show users
2.
clear linevty-line
コマンドまたはアクション | 目的 |
---|
SSH および Telnet の設定情報を表示するには、次のいずれかの作業を行います。
コマンド |
目的 |
---|---|
show ssh key [dsa | rsa] |
SSH サーバ キー ペアの情報を表示します。 |
show running-config security [all] |
実行コンフィギュレーション内の SSH とユーザ アカウントの設定を表示します。キーワード all を指定すると、SSH およびユーザ アカウントのデフォルト値が表示されます。 |
show ssh server |
SSH サーバの設定を表示します。 |
show telnet server |
Telnet サーバの設定を表示します。 |
show usernameusernamekeypair |
指定したユーザの公開キーを表示します。 |
次の例は、OpenSSH キーを使用して SSH を設定する方法を示しています。
ステップ 1 | SSH サーバをディセーブルにします。 例: switch# configure terminal switch(config)# no feature ssh |
ステップ 2 | SSH サーバ キーを生成します。 例: switch(config)# ssh key rsa generating rsa key(1024 bits)...... generated rsa key |
ステップ 3 | SSH サーバをイネーブルにします。 例: switch(config)# feature ssh |
ステップ 4 | SSH サーバ キーを表示します。 例: switch(config)# show ssh key rsa Keys generated:Sat Sep 29 00:10:39 2013 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAvWhEBsF55oaPHNDBnpXOTw6+/OdHoLJZKr +MZm99n2U0ChzZG4svRWmHuJY4PeDWl0e5yE3g3EO3pjDDmt923siNiv5aSga60K36lr39 HmXL6VgpRVn1XQFiBwn4na+H1d3Q0hDt+uWEA0tka2uOtXlDhliEmn4HVXOjGhFhoNE= bitcount:1024 fingerprint: 51:6d:de:1c:c3:29:50:88:df:cc:95:f0:15:5d:9a:df ************************************** could not retrieve dsa key information ************************************** |
ステップ 5 | OpenSSH 形式の SSH 公開キーを指定します。 例: switch(config)# username User1 sshkey ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAy19oF6QaZl9G+3f1XswK3OiW4H7YyUyuA50r v7gsEPjhOBYmsi6PAVKui1nIf/DQhum+lJNqJP/eLowb7ubO+lVKRXFY/G+lJNIQ W3g9igG30c6k6+XVn+NjnI1B7ihvpVh7dLddMOXwOnXHYshXmSiH3UD/vKyziEh5 4Tplx8= |
ステップ 6 | 設定を保存します。 例: switch(config)# copy running-config startup-config |
次に、Cisco NX-OS デバイスから Secure Copy(SCP)サーバまたは Secure FTP(SFTP)サーバに、パスワードなしでファイルをコピーする例を示します。
ステップ 1 | SSH の公開キーと秘密キーを生成し、指定したユーザの Cisco NX-OS デバイスのホーム ディレクトリに格納します。 例: switch# configure terminal switch(config)# username admin keypair generate rsa generating rsa key(1024 bits)...... generated rsa key |
ステップ 2 | 指定したユーザの公開キーを表示します。 例: switch(config)# show username admin keypair ************************************** rsa Keys generated: Thu Jul 9 11:10:29 2013 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAxWmjJT+oQhIcvnrMbx2BmD0P8boZElTfJ Fx9fexWp6rOiztlwODtehnjadWc6A+DE2DvYNvqsrU9TBypYDPQkR/+Y6cKubyFW VxSBG/NHztQc3+QC1zdkIxGNJbEHyFoajzNEO8LLOVFIMCZ2Td7gxUGRZc+fbq S33GZsCAX6v0= bitcount:262144 fingerprint: 8d:44:ee:6c:ca:0b:44:95:36:d0:7d:f2:b5:78:74:7d ************************************** could not retrieve dsa key information ************************************** |
ステップ 3 | Cisco NX-OS デバイスのホーム ディレクトリから、指定したブートフラッシュ ディレクトリに、公開キーと秘密キーをエクスポートします。 例: switch(config)# username admin keypair export bootflash:key_rsa rsa Enter Passphrase: switch(config)# dir . . . 951 Jul 09 11:13:59 2013 key_rsa 221 Jul 09 11:14:00 2013 key_rsa.pub . . |
ステップ 4 | これら 2 つのファイルを他の Cisco NX-OS デバイスへコピーした後、copy scp または copy sftp コマンドを使用して Cisco NX-OS デバイスのホーム ディレクトリにインポートします。 例: switch(config)# username admin keypair import bootflash:key_rsa rsa Enter Passphrase: switch(config)# show username admin keypair ************************************** rsa Keys generated: Thu Jul 9 11:10:29 2013 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAxWmjJT+oQhIcvnrMbx2BmD0P8boZElTfJ Fx9fexWp6rOiztlwODtehnjadWc6A+DE2DvYNvqsrU9TBypYDPQkR/+Y6cKubyFW VxSBG/NHztQc3+QC1zdkIxGNJbEHyFoajzNEO8LLOVFIMCZ2Td7gxUGRZc+fbq S33GZsCAX6v0= bitcount:262144 fingerprint: 8d:44:ee:6c:ca:0b:44:95:36:d0:7d:f2:b5:78:74:7d ************************************** could not retrieve dsa key information ************************************** switch(config)# |
ステップ 5 | SCP サーバまたは SFTP サーバで、key_rsa.pub に格納されている公開キーを authorized_keys ファイルに追加します。 例: $ cat key_rsa.pub >> $HOME/.ssh/ authorized_keys これで、標準の SSH コマンドおよび SCP コマンドを使用してパスワードを指定しなくても、Cisco NX-OS デバイスからサーバにファイルをコピーできます。 |
ステップ 6 | (任意)DSA キーについてこの手順を繰り返します。 |
ここでは、SSH および Telnet の実装に関する追加情報について説明します。
関連項目 |
マニュアル タイトル |
---|---|
Cisco NX-OS のライセンス |
『Cisco NX-OS Licensing Guide』 |
VRF コンフィギュレーション |
『Cisco Nexus 9000 Series NX-OS Unicast Routing Configuration Guide』 |
標準 |
タイトル |
---|---|
この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。 |
— |
MIB |
MIB のリンク |
---|---|
SSH および Telnet に関連する MIB |
サポートされている MIB を検索およびダウンロードするには、次の URL にアクセスしてください。 ftp://ftp.cisco.com/pub/mibs/supportlists/nexus9000/Nexus9000MIBSupportList.html |