USB へのデータ保存について
ルータで USB フラッシュ モジュールとセキュアな eToken を使用するには、次の概念を理解する必要があります。
• 「USB eToken と USB フラッシュの役割」
• 「USB ストレージ ファイルシステム サポート」
• 「USB にデータを保存する利点」
USB eToken の動作の仕組み
SmartCard はプラスティック製の小型カードで、データの保存や処理を行うためのマイクロプロセッサやメモリが搭載されています。USB インターフェイスを備えた SmartCard が SmartCard eToken です。eToken では、記憶域の容量(32KB)内であれば、どのようなタイプのファイルでもセキュアに保存できます。eToken に保存されたコンフィギュレーション ファイルに対する暗号化およびアクセスは、ユーザ PIN を介してだけ行えます。ルータにコンフィギュレーション ファイルをロードするには、ルータのコンフィギュレーション ファイルをセキュアに配布できるよう適切な PIN が設定されている必要があります。
eToken をルータに装着したら、その eToken にログインする必要があります。ログイン後は、ユーザ PIN(デフォルトは 1234567890)や、ログインが拒否されるようになるまで許容されるログイン試行の失敗回数(デフォルトは 15 回)など、さまざまなデフォルト設定を変更できます。eToken のアクセス方法および設定方法については、eToken のアクセスと設定を参照してください。
eToken へ正常にログインした場合は、 copy コマンドを使用して、ルータから eToken へファイルをコピーできます。デフォルトでは、ルータから eToken を削除した後、関連付けられているすべての RSA キーが削除され、次回の Internet Key Exchange(IKE; インターネット キー エクスチェンジ)ネゴシエーション期間まで、IPSec トンネルは切断されません(デフォルトの動作を変更し、IPSec トンネルが切断されるまでの時間を指定する場合は、 crypto pki token removal timeout コマンドを発行します)。
Aladdin Knowledge Systems 社製の eToken の詳細については、Aladdin 社の Web サイト http://www.aladdin.com/etoken/cisco/ を参照してください。
USB フラッシュの動作の仕組み
Cisco USB フラッシュ モジュールでは、ルータ構成と Cisco IOS ソフトウェア イメージの保存と配置ができます。Cisco USB フラッシュ モジュールには 64MB、128MB、256MB のバージョンがあります。
(注) USB フラッシュはルータの起動に必要なルータ コンパクト フラッシュの代わりになるものではありません。
USB フラッシュ モジュールをルータに挿入すると、スタートアップ コンフィギュレーションに boot config コマンドが含まれ、 boot config usbflash0: new-config などの USB フラッシュ デバイスにある新しいコンフィギュレーションを指定している場合は、コンフィギュレーション ファイルを自動的に起動します。
eToken と USB フラッシュの機能的差異
eToken と USB フラッシュの両方がセカンダリ ストレージを提供しますが、各デバイスにはそれぞれ利点と制限事項があります。ニーズに合ったデバイスを検討する際に役立つよう、 表 1 で eToken と USB フラッシュの機能的差異をハイライトしています。
表 1 eToken と USB フラッシュの機能的差異
|
|
|
|
デジタル証明書、事前共有鍵、およびルータ設定を eToken からルータへセキュアに保存したり転送したりするためのものです。 |
USB フラッシュからルータのルータ構成とイメージを保存して配置するために使用します。 |
|
32KB |
• 64MB • 128MB • 256MB |
|
• 通常、IPSec VPN 用のデジタル証明書、事前共有鍵、およびルータ設定を保存する場合に使用します。 • eToken は Cisco IOS イメージを保存できません。 |
コンパクト フラッシュに保存できるファイル タイプを保存します。 |
|
• ファイルに対する暗号化およびアクセスは、ユーザ PIN を介してだけ行えます。 • ファイルは、ノンセキュアなフォーマットでも保存できます。 |
ファイルは、ノンセキュアなフォーマットでだけ保存できます。 |
|
• ルータではブート時に、USB トークンに保存されている設定を使用できます。 • ルータではブート時に、eToken に保存されているセカンダリ設定を使用できます(セカンダリ設定を使用すると、ユーザは各自の IPSec 設定をロードできます)。 |
• boot config コマンドが発行される場合( boot config usbflash0: new-config など)は、コンフィギュレーション ファイルは自動的に USB フラッシュからルータに転送できます。 |
USB ストレージ ファイルシステム サポート
USB ストレージ デバイス容量は拡大しているため、DOSFS と usbflash コンポーネントを修正して、大容量 USB ストレージ デバイスを使用可能にしておく必要があります。USB ストレージ ファイルシステム サポート機能は USB フラッシュ デバイスの DOSFS サポートを拡張します。この機能を使用すると、大容量 USB ストレージ デバイスにデータを保存できます。
USB にデータを保存する利点
Cisco ルータでの USB フラッシュ ドライブと USB eToken サポートは次のアプリケーションに関する利点を提供します。
移動可能な証明書:配置する VPN クレデンシャルを外部デバイスに保存できます。
Aladdin eToken は SmartCard テクノロジーを使用して、デジタル証明書と IPSec VPN 導入用のコンフィギュレーションを保存できます。これにより、ルータにおいて RSA 公開鍵を生成し、少なくとも 1 つの IPSec トンネルを認証できるようになりました(ルータでは複数の IPSec トンネルを開始できるため、eToken には、必要に応じて複数の証明書を保存できるようになっています)。
VPN クレデンシャルを外部デバイスに保存すると、機密データが漏洩する危険性は低くなります。
ファイルをセキュアに配置するための PIN 設定
Aladdin eToken は、ユーザ設定 PIN 経由でのルータ上での暗号化をイネーブルにするために使用できるコンフィギュレーション ファイルを保存できます(つまり、デジタル証明書、事前共有鍵、および VPN は使用されません)。
軽減されるまたは不要になる手動での設定作業
eToken と USB フラッシュの両方がほとんど手作業なしにリモート ソフトウェア コンフィギュレーションとプロビジョニングを提供できます。設定は自動プロセスとして構成されます。つまり、いずれのデバイスも eToken または USB フラッシュがルータに挿入された後、ルータが起動するために使用できるブートストラップ設定を保存できます。さらにこのルータは、ブートストラップ設定によって TFTP サーバへ接続され、その TFTP サーバに保存されている設定に基づいて、すべてのルータ設定が行われます。
Cisco ルータで USB モジュールをセットアップおよび使用する方法
ここでは、USB モジュールをサポートするためのルータの設定手順について説明します。
• 「外部 USB フラッシュ ドライブまたは eToken のコンフィギュレーションの保存」
• 「eToken のアクセスと設定」
• 「USB フラッシュ ドライブと eToken のトラブルシューティング」
外部 USB フラッシュ ドライブまたは eToken のコンフィギュレーションの保存
次の作業を使用して、USB フラッシュ ドライブ モジュールまたは eToken にコンフィギュレーション ファイルを保存します。
手順の概要
1. enable
2. configure terminal
3. boot config file-system-prefix : [ directory / ] filename [ nvbypass ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
boot config file-system-prefix : [ directory /] filename [ nvbypass ]
Router(config)# boot config usbflash0: |
USB フラッシュ ドライブまたはセキュアな eToken にスタートアップ コンフィギュレーション ファイルが保存されていることを指定します。 にあります。使用する Cisco IOS イメージは USB を認識する必要があります。 |
eToken のアクセスと設定
eToken を Cisco ルータに挿入した後、次に示す方法で eToken にログインする必要があります。
• 「eToken へのログイン」(必須)
eToken にログインしたら、次に示す方法でユーザ PIN の変更やルータから eToken へのファイル コピーなどの管理作業を実行できます。
• 「eToken での管理者機能の設定」(任意)
RSA キーと eToken の使用
• RSA キーは、eToken がルータへ正常にログインした後にロードされます。
• デフォルトの場合、新規に生成された RSA キーは、最後に装着された eToken に保存されます。再生成されたキーは、元の RSA キーが生成されたのと同じ場所に保存する必要があります。
eToken へのログイン
この作業を使用して、eToken に手動または自動でログインします。
自動ログイン
自動ログインを使用すると、ユーザやオペレータが介入することなく、ルータを完全な稼動状態に戻せます。PIN は、プライベート コンフィギュレーションに保存されるため、スタートアップ コンフィギュレーションや実行コンフィギュレーションには表示されません。
(注) 手動で生成されたスタートアップ コンフィギュレーションには、配置用に自動ログイン コマンドを指定できますが、手動で生成されたそのコンフィギュレーションをプライベート コンフィギュレーションに取り込むには、copy system:running-config nvram: startup-config コマンドを発行する必要があります。
手動ログイン
手動ログインは、PIN をルータ上に保存するのが適していない場合に使用できます。手動ログインは、権限の有無にかかわらず実行できます。また、手動ログインを実行すると、eToken 上のファイルおよび RSA キーが、Cisco IOS ソフトウェアで使用可能になります。セカンダリ コンフィギュレーション ファイルを設定する場合は、ログインを実行するユーザの権限がある場合にだけ手動ログインを実行できます。そのため、何らかの目的で、手動ログインを実行し、eToken 上にセカンダリ コンフィギュレーション ファイルを設定する場合は、権限をイネーブルにする必要があります。
手動ログインは、失われたルータ設定のリカバリを行う場合にも使用できます。通常 VPN を使用してコア ネットワークへ接続しているリモート サイトが存在する状況では、設定および RSA キーが失われた場合、eToken が備えているアウトオブバンド サービスが必要となります。eToken には、ブート設定、セカンダリ設定、および接続を認証するための RSA キーを保存できます。
また、初期導入時やハードウェア交換時に、ルータを現地の業者から調達したり、リモート サイトへ直送したりする場合にも、手動ログインが適しています。
自動ログインとは異なり、手動ログインを使用する場合は、ユーザが実際の eToken PIN を把握している必要があります。ユーザが物理的に eToken にアクセスできる場合は、Aladdin の Windows ベースのユーティリティを使用して、RSA キーとセカンダリ コンフィギュレーション ファイルを eToken からコピーできます。
手順の概要
1. enable
2. crypto pki token token-name [ admin ] login [ pin ]
または
configure terminal
3. crypto pki token token-name user-pin [ pin ]
4. exit
5. show usbtoken [ 0-9 ] : filename
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
crypto pki token token-name [ admin ] login [pin]
Router# crypto pki token usbtoken0 admin login 5678 または configure terminal
Router# configure terminal |
手動で eToken にログインします。 後でユーザ PIN を変更する場合は、 admin キーワードを指定する必要があります。 または ルータのモードを、eToken の自動ログインを設定できるグローバル コンフィギュレーション モードにします。 |
ステップ 3 |
crypto pki token token-name user-pin [pin]
Router(config)# crypto pki token usbtoken0 user-pin 1234 |
(任意)ルータが自動的に起動時に USB eToken にログインできるように PIN を作成します。 (注) すでに手動ログインを設定している場合は、このコマンドを発行しないでください。 |
ステップ 4 |
exit
Router(config)# exit |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 5 |
show usbtoken [ 0-9 ] : filename
Router# |
(任意)USB eToken がルータにログインしているかどうかを確認します。 |
eToken での管理者機能の設定
この作業を使用して、ユーザ PIN および eToken 上の失敗回数の上限などのデフォルト設定を変更します。
手順の概要
1. enable
2. crypto pki token token-name [ admin ] c hange-pin [ pin ]
3. configure terminal
4. crypto pki token { token-name | default } removal timeout [ minutes ]
5. crypto pki token { token-name | default } max-retries [ number ]
6. exit
7. copy usbflash [ 0 - 9 ] : filename destination-url
8. show usbtoken [ 0 - 9 ] : filename
9. crypto pki token token-name logout
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
crypto pki token token-name [ admin ] c hange-pin [ pin ]
Router# crypto pki token usbtoken0 admin change-pin |
(任意)USB eToken 上のユーザ PIN 番号を変更します。 • PIN が変更されない場合は、デフォルトの PIN(1234567890)が使用されます。 コマンドを使用)。許容されるログインの失敗回数の上限は、15(デフォルト)に設定されています。 |
ステップ 3 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 4 |
crypto pki token {token-name | default } removal timeout [seconds]
Router(config)# crypto pki token usbtoken0 removal timeout 60 |
(任意)eToken がルータから取り外されてから、eToken に保存されている RSA キーが削除されるまで、ルータが待機する時間を秒単位で設定します。 (注) このコマンドが発行されない場合は、eToken がルータから取り外された直後に、すべての RSA キーが削除される他、eToken に関連付けられている IPSec トンネルもすべて切断されます。 |
ステップ 5 |
crypto pki token {token-name | default } max-retries [number]
Router(config)# crypto pki token usbtoken0 max-retries 20 |
(任意)eToken へのアクセスが拒否されるまでに許容されるログイン試行の連続失敗回数の上限を設定します。 • デフォルト値は 15 です。 |
ステップ 6 |
exit
Router(config)# exit |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 7 |
copy usbflash [ 0 - 9 ] : filename destination-url
Router# copy usbflash0: |
ルータから eToken にファイルをコピーします。 • destination-url :サポートされているオプションのリストについては、 copy コマンドに関するセクションを参照してください。 |
ステップ 8 |
show usbtoken [ 0-9 ] : filename
Router# |
(任意)USB eToken に関する情報を表示します。このコマンドを使用すると、USB eToken がルータにログインしているかどうかを確認できます。 |
ステップ 9 |
crypto pki token token-name logout
Router# crypto pki toke usbtoken0 logout |
USB eToken からルータをログアウトします。 (注) USB eToken に何らかのデータを保存する場合は、再度 eToken にログインする必要があります。 |
show file systems コマンド
ステップ 1 show file systems コマンドを使用すると、USB モジュールが USB ポートに差し込まれていることをルータが認識しているかどうかを判定できます。差し込まれている USB モジュールは、ファイル システムのリスト上に表示されます。これらのモジュールがリスト上に表示されない場合は、次のいずれかの問題が発生している可能性があります。
• USB モジュールとの接続の問題
• ルータ上で稼動している Cisco IOS イメージが USB モジュールをサポートしない
• USB モジュールそのもののハードウェア上の問題
ステップ 2 USB モジュールが以前に正常にフォーマットされている場合は、 show file systems コマンドを使用します。Cisco ルータと互換性を持たせるには、USB フラッシュ モジュールを FAT16 形式でフォーマットする必要があります。これが当てはまらない場合は、 show file systems コマンドを使用すると、互換性のないファイル システムであることを示すエラーが表示されます。
USB フラッシュ モジュールと USB eToken を示す show file systems コマンドのサンプル出力を次に示します。USB モジュールが現れるのはリストの最下行です。
Router# show file systems
Size(b) Free(b) Type Flags Prefixes
* 129880064 69414912 disk rw flash:#
491512 486395 nvram rw nvram:
63158272 33037312 usbflash rw usbflash0:
32768 858 usbtoken rw usbtoken1:
show usb device コマンド
ステップ 1 show usb device コマンドを使用すると、USB モジュールがシスコによりサポートされているかどうかを判別できます。モジュールがサポートされているかどうかを示す USB フラッシュと USB eToken の両方のサンプル出力が、次のサンプル出力例で強調表示されています。
次のサンプル出力は USB フラッシュ モジュールのものです。
Serial Number:0750D84030316868
USB Version Compliance:2.0
Max. Packet Size of Endpoint Zero:64
Number of Configurations:1
Transfer Direction:Device to Host
Transfer Direction:Host to Device
次のサンプル出力はサポートされている USB eToken のものです。
Description:eToken Pro 4254
USB Version Compliance:1.0
Max. Packet Size of Endpoint Zero:8
Number of Configurations:1
show usb controllers コマンド
ステップ 1 show usb controllers コマンドを使用すると、USB フラッシュ モジュールにハードウェア上の問題があるかどうかを判別できます。 show usb controllers コマンドの出力結果にエラーが表示された場合は、USB モジュールにハードウェア上の問題があると考えられます。
USB フラッシュ モジュールに対するコピー操作が正常に行われていることを確認する場合にも、この show usb controllers コマンドを使用できます。ファイルのコピーを実行した後で、 show usb controllers コマンドを発行すると、データ転送が正常に行われたことを示す内容が表示されます。
次に示すのは、使用中の USB フラッシュ モジュールの show usb controllers コマンドによる出力例です。
Router# show usb controllers
Controller Specific Information:
Hardware Interrupt Status:0x24
Hardware Interrupt Enable:0x80000040
Hardware Interrupt Disable:0x80000040
Frame Interval:0x27782EDF
Hardware Configuration:0x3029
Direct Address Length:0x80A00
ATL PTD Skip Map:0xFFFFFFFF
ATL Current Active PTD:0x0
ATL Threshold Timeout:0xFF
Transfer Completion Codes:
No Response :0 Overrun :0
Buffer Overrun :0 Buffer Underrun :0
Canceled Transfers :2 Control Timeout :0
Interrupt Transfer :0 Bulk Transfer :0
Isochronous Transfer :0 Control Transfer:0
Interrupt Transfer :0 Bulk Transfer :26
Isochronous Transfer :0 Control Transfer:894
Enumeration Failures :0 No Class Driver Found:0
USB MSCD SCSI Class Driver Counters:
Good Status Failures :3 Command Fail :0
Good Status Timed out:0 Device not Found:0
Device Never Opened :0 Drive Init Fail :0
Illegal App Handle :0 Bad API Command :0
Invalid Unit Number :0 Invalid Argument:0
Application Overflow :0 Device in use :0
Control Pipe Stall :0 Malloc Error :0
Device Stalled :0 Bad Command Code:0
Device Detached :0 Unknown Error :0
USB Aladdin Token Driver Counters:
Token Inserted :1 Token Removed :0
Send Insert Msg Fail :0 Response Txns :434
Dev Entry Add Fail :0 Request Txns :434
Dev Entry Remove Fail:0 Request Txn Fail:0
Response Txn Fail :0 Command Txn Fail:0
USB Flash File System Counters:
Flash Disconnected :0 Flash Connected :1
Flash Device Fail :0 Flash Ok :1
Flash startstop Fail :0 Flash FS Fail :0
USB Secure Token File System Counters:
Token Inserted :1 Token Detached :0
Token FS success :1 Token FS Fail :0
Token Max Inserted :0 Create Talker Failures:0
Token Event :0 Destroy Talker Failures:0
Watched Boolean Create Failures:0
dir コマンド
ステップ 1 dir コマンドと usbflash [ 0 - 9 ] : または usbtoken [ 0 - 9 ] : キーワードを使用して、USB フラッシュまたは USB eToken のすべてのファイル、ディレクトリ、および権限文字列を表示します。
次の出力例は、USB フラッシュに関するディレクトリ情報を表示したものです。
1 -rw- 30125020 Dec 22 2032 05:31:32 +00:00 c3825-entservicesk9-mz.123-14.T
63158272 bytes total (33033216 bytes free)
次の出力例は、USB eToken に関するディレクトリ情報を表示したものです。
2 d--- 64 Dec 22 2032 05:23:40 +00:00 1000
5 d--- 4096 Dec 22 2032 05:23:40 +00:00 1001
8 d--- 0 Dec 22 2032 05:23:40 +00:00 1002
10 d--- 512 Dec 22 2032 05:23:42 +00:00 1003
12 d--- 0 Dec 22 2032 05:23:42 +00:00 5000
13 d--- 0 Dec 22 2032 05:23:42 +00:00 6000
14 d--- 0 Dec 22 2032 05:23:42 +00:00 7000
15 ---- 940 Jun 27 1992 12:50:42 +00:00 mystartup-config
16 ---- 1423 Jun 27 1992 12:51:14 +00:00 myrunning-config
32768 bytes total (858 bytes free)
次の出力例は、ルータにより認識されているすべてのデバイスについてのディレクトリ情報を表示したものです。
Router# dir all-filesystems
No space information available
144 dr-x 0 <no date> memory
1 -rw- 1906 <no date> running-config
114 dr-x 0 <no date> vfiles
No space information available
1 -rw- 30125020 Dec 22 2032 03:06:04 +00:00 c3825-entservicesk9-mz.123-14.T
129880064 bytes total (99753984 bytes free)
476 -rw- 1947 <no date> startup-config
477 ---- 46 <no date> private-config
478 -rw- 1947 <no date> underlying-config
1 -rw- 0 <no date> ifIndex-table
2 ---- 4 <no date> rf_cold_starts
3 ---- 14 <no date> persistent-data
491512 bytes total (486395 bytes free)
1 -rw- 30125020 Dec 22 2032 05:31:32 +00:00 c3825-entservicesk9-mz.123-14.T
63158272 bytes total (33033216 bytes free)
2 d--- 64 Dec 22 2032 05:23:40 +00:00 1000
5 d--- 4096 Dec 22 2032 05:23:40 +00:00 1001
8 d--- 0 Dec 22 2032 05:23:40 +00:00 1002
10 d--- 512 Dec 22 2032 05:23:42 +00:00 1003
12 d--- 0 Dec 22 2032 05:23:42 +00:00 5000
13 d--- 0 Dec 22 2032 05:23:42 +00:00 6000
14 d--- 0 Dec 22 2032 05:23:42 +00:00 7000
15 ---- 940 Jun 27 1992 12:50:42 +00:00 mystartup-config
16 ---- 1423 Jun 27 1992 12:51:14 +00:00 myrunning-config
32768 bytes total (858 bytes free)