SSH の概要
ここでは、次の内容について説明します。
• 「SSH サーバ」
• 「SSH クライアント」
• 「SSH サーバ キー」
SSH サーバ
SSH サーバを使用すると、SSH クライアントはセキュアな暗号化された接続を確立できます。SSH は強化暗号化を使用して認証を行います。SSH サーバは、市販の一般的な SSH クライアントとの相互運用が可能です。
SSH では、TACACS+ ユーザ認証およびローカルに保存されたユーザ名とパスワードがサポートされます。
SSH クライアント
SSH クライアントは、SSH プロトコルで稼動しデバイス認証および暗号化を提供するアプリケーションです。SSH クライアントをインストールすると、SSH サーバを実行する任意のデバイスとの間でセキュアな暗号化された接続を確立できるようになります。この接続を通して、暗号化されたアウトバウンド接続が提供されます。SSH クライアントは、認証および暗号化により、非セキュアなネットワーク上でセキュアな通信ができます。
SSH クライアントは、市販の一般的な SSH サーバと連動します。
SSH サーバ キー
SSH では、セキュアな通信を行うためにサーバ キーが必要です。SSH サーバ キーは、次の SSH オプションに使用できます。
• Rivest, Shamir, and Adelman(RSA)公開キー暗号化を使用した SSH バージョン 2
• Digital System Algrorithm(DSA)を使用した SSH バージョン 2
SSH サービスをイネーブルにする前に、正しいバージョンの SSH サーバ キー ペアを取得しておいてください。使用する SSH クライアントのバージョンに応じた SSH サーバ キー ペアを生成します。SSH サービスは、SSH バージョン 2 で使用する次の 2 種類のキー ペアを受け入れます。
• dsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する DSA キーペアが生成されます。
• rsa オプションを使用すると、SSH バージョン 2 プロトコルに対応する RSA キーペアが生成されます。
デフォルトでは、1024 ビットの RSA キーが生成されます。
SSH は、次の公開キー形式をサポートします。
• OpenSSH
• IETF SSH(SECSH)
• Privacy-Enhanced Mail(PEM)の公開キー証明書
注意 SSH キーをすべて削除すると、SSH サービスを開始できません。
SSH の設定
ここでは、次の内容について説明します。
• 「SSH サーバ キーの生成」
• 「公開キーを持つユーザ アカウントの設定」
• 「SSH セッションの開始」
• 「SSH ホストのクリア」
• 「SSH サーバのディセーブル化」
• 「SSH サーバ キーの削除」
• 「SSH セッションのクリア」
SSH サーバ キーの生成
セキュリティ要件に応じた SSH サーバ キーを生成するには、次の手順を実行します。
はじめる前に
この手順を開始する前に、次のことを確認または実行する必要があります。
• EXEC モードで CLI にログインしていること。
• デフォルトの SSH サーバ キーは、1024 ビットで生成される RSA キーです。
手順の概要
1. config t
2. no feature ssh
3. ssh key { dsa [ force ] | rsa [ bits [force ]]}
4. feature ssh
5. exit
6. show ssh key
7. copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
config t 例: n1000v# config t n1000v(config)# |
CLI グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
no feature ssh 例: n1000v(config)# no feature ssh |
SSH をディセーブルにします。 |
ステップ 3 |
ssh key { dsa [ force ] | rsa [ bits [ force ]]} 例: n1000v(config)# ssh key dsa force |
SSH サーバ キーを生成します。 bits 引数には、キーの生成に使用するビット数を指定します。有効な範囲は 768 ~ 2048 です。デフォルト値は 1024 です。 既存のキーを置き換える場合は、キーワード force を使用します。 |
ステップ 4 |
feature ssh 例: n1000v(config)# feature ssh |
SSH をイネーブルにします。 |
ステップ 5 |
show ssh key 例: n1000v# show ssh key |
(任意)SSH サーバ キーを表示します。 |
ステップ 6 |
copy running-config startup-config 例: n1000v# copy running-config startup-config |
(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。 |
n1000v(config)# no feature ssh
XML interface to system may become unavailable since ssh is disabled
n1000v(config)# ssh key dsa force
generating dsa key(1024 bits).....
n1000v(config)# feature ssh
n1000v(config)# show ssh key
**************************************
rsa Keys generated:Sun Jul 27 15:18:46 2008
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdHHa/ngQujlvK5mXyL/n+DeOXK
fVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6mWoM6Uwa
GID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+f
FzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4
GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1VfhQ==
fd:ca:48:73:b9:ee:e7:86:9e:1e:40:46:f1:50:1d:44
**************************************
dsa Keys generated:Sun Jul 27 15:20:12 2008
ssh-dss AAAAB3NzaC1kc3MAAACBALpdxLjXNS/jcCNY+F1QZV9HegxBEb0DMUmq9bSq2N+KAcvHllEh
GnaiHhqarOlcEKqhLbIbuqtKTCvfa+Y1hBIAhWVjg1UR3/M22jqxnfhnxL5YRc1Q7fcesFax0myayAIU
nXrkO5iwv9XHTu+EInRc4kJ0XrG9SxtLmDe/fi2ZAAAAFQDbRabAjZa6GfDpwjXw5smRhrElJwAAAIEA
r50yi3hHawNnb5qgYLXhN+KA8XJF753eCWHtMw7NR8fz6fjQ1R2J97UjjGuQ8DvwpGeNQ5S+AuIo0rGq
svdg7TTecBcbgBOnR7Fs2+W5HiSVEGbvj1xaeK8fkNE6kaJumBB343b8Rgj0G97MP/os1GfkEqmX9glB
0IOM2mgHHyoAAACAfRir27hHy+fw8CxPlsK0R6cFhxYyd/qYYogXFKYIOPxpLoYrjqODeOFThU7TJuBz
aS97eXiruzbffHwzUGfXgmQT5o9IMZRTClWPA/5Ju4O9YABYHccUghf0W+QtgGOT6FOSvBh8uOV0kcHC
GMJAP8omphauZJlc+wgFxhnkyh4=
44:91:32:1f:7a:d1:83:3c:f3:5e:db:53:0a:2d:ce:69
**************************************
公開キーを持つユーザ アカウントの設定
SSH 公開キーを設定して、SSH クライアントでパスワードの入力を求められずにログインするには、次の手順を実行します。SSH 公開キーは、次の 3 種類のいずれかの形式で指定できます。
• OpenSSH 形式
• Internet Engineering Task Force(IETF)SECSH 形式
• Privacy Enhanced Mail(PEM)形式の公開キー証明書
OpenSSH キーの設定
ユーザ アカウントに OpenSSH 形式の SSH 公開キーを指定するには、次の手順を実行します。
はじめる前に
この手順を開始する前に、次のことを確認または実行する必要があります。
• EXEC モードで CLI にログインしていること。
• OpenSSH 形式の SSH 公開キーが生成されています。
• ユーザ アカウントがすでに存在しています。
手順の概要
1. config t
2. username username sshkey ssh-key
3. exit
4. show user-account
5. copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
config t 例: n1000v# config t n1000v(config)# |
CLI グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
username username sshkey ssh-key |
既存のユーザ アカウントで OpenSSH 形式の SSH 公開キーを設定します。 ユーザ アカウントを作成するには、次のコマンドを使用します。 username name password pwd |
|
例: n1000v(config)# username user1 sshkey ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyK cb7Nv9Ki1OOId9/tdHHa/ngQujlvK5mXyL/n+DeOXKfVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5aw fVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6mWoM6UwaGID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8 QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+fFzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuD YSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby /ZWx/clTYiXQR1X1VfhQ== |
ステップ 3 |
exit 例: n1000v(config)# exit n1000v# |
グローバル コンフィギュレーション モードを終了し、EXEC モードに戻ります。 |
ステップ 4 |
show user-account |
(任意)ユーザ アカウントの設定を表示します。 |
|
例:
n1000v# show user-account
this user account has no expiry date
this user account has no expiry date
ssh public key: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdH
Ha/ngQujlvK5mXyL/n+DeOXKfVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6
/n3FVroyRwupMki6mWoM6UwaGID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EI
r/0XIP1mqTsrqTsmjZ2vLk+fFzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m
9R+s6AZPuljVQbGfxPrahEu4GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1Vf
|
ステップ 5 |
copy running-config startup-config 例: n1000v# copy running-config startup-config |
(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。 |
IETF または PEM キーの設定
ユーザ アカウントに IETF SECSH または PEM 形式の SSH 公開キーを指定するには、次の手順を実行します。
はじめる前に
この手順を開始する前に、次のことを確認または実行する必要があります。
• EXEC モードで CLI にログインしていること。
• 次のいずれかの形式の SSH 公開キーが生成されています。
– Internet Engineering Task Force(IETF)SECSH 形式
– Privacy Enhanced Mail(PEM)形式の公開キー証明書
手順の概要
1. copy server-file bootflash: filename
2. config t
3. username username sshkey file bootflash: filename
4. exit
5. show user-account
6. copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
copy server-file bootflash: filename |
サーバから SSH キーが入ったファイルをダウンロードします。サーバは FTP、Secure Copy(SCP)、Secure FTP(SFTP)、または TFTP のいずれかを使用できます。 |
|
例: n1000v# copy tftp://10.78.1.10/secsh_file.pub bootflash:secsh_file.pub vrf management Trying to connect to tftp server...... Connection to server Established. | TFTP get operation was successful n1000v# |
ステップ 2 |
config t 例: n1000v# config t n1000v(config)# |
CLI グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
username username sshkey file bootflash: filename 例: n1000v(config)# username User1 sshkey file bootflash:secsh_file.pub |
SSH 公開キーを設定します。 |
ステップ 4 |
exit 例: n1000v(config)# exit n1000v# |
グローバル コンフィギュレーション モードを終了し、EXEC モードに戻ります。 |
ステップ 5 |
show user-account |
(任意)ユーザ アカウントの設定を表示します。 |
|
例:
n1000v# show user-account
this user account has no expiry date
this user account has no expiry date
ssh public key: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdHHa/ngQujlvK5mXyL/n+DeOXKfVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6
mWoM6UwaGID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+fFzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4GVc6sMJN
U1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1VfhQ==
|
ステップ 6 |
copy running-config startup-config 例: n1000v# copy running-config startup-config |
(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。 |
SSH セッションの開始
IP を使用して SSH セッションを開始し、リモート装置と接続するには、次の手順を実行します。
はじめる前に
この手順を開始する前に、次のことを確認または実行する必要があります。
• EXEC モードで CLI にログインしていること。
• リモート装置のホスト名と、必要な場合はユーザ名を取得済みです。
• リモート装置で SSH サーバがイネーブルになっています。
手順の概要
1. ssh [ username @ ]{ hostname | username @ hostname } [ vrf vrf-name ]
ssh6 [ username @ ]{ hostname | username @ hostname } [ vrf vrf-name ]
手順の詳細
|
|
|
ステップ 1 |
ssh [root@]{ ip address | hostname } [ vrf vrf-name ] 例: n1000v(config)# ssh root@172.28.30.77 root@172.28.30.77's password: Last login: Sat Jul 26 11:07:23 2008 from 171.70.209.64 |
IP を使用してリモート装置との SSH IP セッションを作成します。デフォルトの VRF はデフォルト VRF です。 |
SSH ホストのクリア
SCP または SFTP を使用してサーバからファイルをダウンロードした際、またはリモート ホストへの SSH セッションを開始した際に追加された信頼できる SSH サーバのリストをアカウントからクリアするには、次の手順を実行します。
手順の概要
1. clear ssh hosts
手順の詳細
|
|
|
ステップ 1 |
clear ssh hosts 例: n1000v# clear ssh hosts |
SSH ホスト セッションをクリアします。 |
SSH サーバのディセーブル化
SSH サーバをディセーブルにしてスイッチへの SSH アクセスを防止するには、次の手順を実行します。デフォルトでは、SSH サーバはイネーブルになっています。
はじめる前に
この手順を開始する前に、次のことを確認または実行する必要があります。
• EXEC モードで CLI にログインしていること。
• SSH をディセーブルにした後で再度イネーブルにするには、初めに SSH サーバ キーを生成する必要があります。
「SSH サーバ キーの生成」を参照してください。
手順の概要
1. config t
2. no feature ssh
3. show ssh server
4. copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
config t 例: n1000v# config t n1000v(config)# |
CLI グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
no feature ssh 例: n1000v(config)# no feature ssh XML interface to system may become unavailable since ssh is disabled n1000v(config)# |
SSH サーバをディセーブルにします。デフォルトはイネーブルです。 |
ステップ 3 |
show ssh server 例: n1000v(config)# show ssh server ssh is not enabled n1000v(config)# |
(任意)SSH サーバの設定を表示します。 |
ステップ 4 |
copy running-config startup-config 例: n1000v(config)# copy running-config startup-config |
(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。 |
SSH サーバ キーの削除
SSH サーバをディセーブルにしたあと、SSH サーバ キーを削除するには、次の手順を実行します。
はじめる前に
この手順を開始する前に、次のことを確認または実行する必要があります。
• EXEC モードで CLI にログインしていること。
• SSH をディセーブルにした後で再度イネーブルにするには、初めに SSH サーバ キーを生成する必要があります。
「SSH サーバ キーの生成」を参照してください。
手順の概要
1. config t
2. no feature ssh
3. no ssh key [ dsa | rsa ]
4. show ssh key
5. copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
config t 例: n1000v# config t n1000v(config)# |
CLI グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
no feature ssh 例: n1000v(config)# no feature ssh |
SSH サーバをディセーブルにします。 |
ステップ 3 |
no ssh key [ dsa | rsa ] 例: n1000v(config)# no ssh key rsa |
SSH サーバ キーを削除します。 デフォルトでは、すべての SSH キーが削除されます。 |
ステップ 4 |
show ssh key 例: n1000v(config)# show ssh key |
(任意)SSH サーバ キーの設定を表示します。 |
ステップ 5 |
copy running-config startup-config 例: n1000v(config)# copy running-config startup-config |
(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。 |
n1000v(config)# no feature ssh
n1000v(config)# no ssh key rsa
n1000v(config)# show ssh key
**************************************
rsa Keys generated:Sun Jul 27 15:18:46 2008
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyKcb7Nv9Ki1OOId9/tdHHa/ngQujlvK5mXyL/n+DeOXK
fVhHbX2a+V0cm7CCLUkBh+BvZRmpmOVTmU/5awfVhVxMKXMiPOPBc+A6/n3FVroyRwupMki6mWoM6Uwa
GID5gsVPqFjFNSgMWtbhjo97XVKhgjFW+wOVt8QoAcrEtnwEfsnQk1EIr/0XIP1mqTsrqTsmjZ2vLk+f
FzTGYAxMvYZI+BrN47aoH2ywS7CpnODjCDXJuDYSPbc3PA8t0ghU/60m9R+s6AZPuljVQbGfxPrahEu4
GVc6sMJNU1JxmqDJkodhMArObB4Umzj7E3Rdby/ZWx/clTYiXQR1X1VfhQ==
fd:ca:48:73:b9:ee:e7:86:9e:1e:40:46:f1:50:1d:44
**************************************
dsa Keys generated:Sun Jul 27 15:20:12 2008
ssh-dss AAAAB3NzaC1kc3MAAACBALpdxLjXNS/jcCNY+F1QZV9HegxBEb0DMUmq9bSq2N+KAcvHllEh
GnaiHhqarOlcEKqhLbIbuqtKTCvfa+Y1hBIAhWVjg1UR3/M22jqxnfhnxL5YRc1Q7fcesFax0myayAIU
nXrkO5iwv9XHTu+EInRc4kJ0XrG9SxtLmDe/fi2ZAAAAFQDbRabAjZa6GfDpwjXw5smRhrElJwAAAIEA
r50yi3hHawNnb5qgYLXhN+KA8XJF753eCWHtMw7NR8fz6fjQ1R2J97UjjGuQ8DvwpGeNQ5S+AuIo0rGq
svdg7TTecBcbgBOnR7Fs2+W5HiSVEGbvj1xaeK8fkNE6kaJumBB343b8Rgj0G97MP/os1GfkEqmX9glB
0IOM2mgHHyoAAACAfRir27hHy+fw8CxPlsK0R6cFhxYyd/qYYogXFKYIOPxpLoYrjqODeOFThU7TJuBz
aS97eXiruzbffHwzUGfXgmQT5o9IMZRTClWPA/5Ju4O9YABYHccUghf0W+QtgGOT6FOSvBh8uOV0kcHC
GMJAP8omphauZJlc+wgFxhnkyh4=
44:91:32:1f:7a:d1:83:3c:f3:5e:db:53:0a:2d:ce:69
**************************************
mcs-srvr43(config)# no ssh key rsa
mcs-srvr43(config)# show ssh key
**************************************
could not retrieve rsa key information
**************************************
dsa Keys generated:Sun Jul 27 15:20:12 2008
ssh-dss AAAAB3NzaC1kc3MAAACBALpdxLjXNS/jcCNY+F1QZV9HegxBEb0DMUmq9bSq2N+KAcvHllEh
GnaiHhqarOlcEKqhLbIbuqtKTCvfa+Y1hBIAhWVjg1UR3/M22jqxnfhnxL5YRc1Q7fcesFax0myayAIU
nXrkO5iwv9XHTu+EInRc4kJ0XrG9SxtLmDe/fi2ZAAAAFQDbRabAjZa6GfDpwjXw5smRhrElJwAAAIEA
r50yi3hHawNnb5qgYLXhN+KA8XJF753eCWHtMw7NR8fz6fjQ1R2J97UjjGuQ8DvwpGeNQ5S+AuIo0rGq
svdg7TTecBcbgBOnR7Fs2+W5HiSVEGbvj1xaeK8fkNE6kaJumBB343b8Rgj0G97MP/os1GfkEqmX9glB
0IOM2mgHHyoAAACAfRir27hHy+fw8CxPlsK0R6cFhxYyd/qYYogXFKYIOPxpLoYrjqODeOFThU7TJuBz
aS97eXiruzbffHwzUGfXgmQT5o9IMZRTClWPA/5Ju4O9YABYHccUghf0W+QtgGOT6FOSvBh8uOV0kcHC
GMJAP8omphauZJlc+wgFxhnkyh4=
44:91:32:1f:7a:d1:83:3c:f3:5e:db:53:0a:2d:ce:69
**************************************
mcs-srvr43(config)# no ssh key dsa
mcs-srvr43(config)# show ssh key
**************************************
could not retrieve rsa key information
**************************************
could not retrieve dsa key information
**************************************
no ssh keys present. you will have to generate them
**************************************
SSH セッションのクリア
デバイスから SSH セッションをクリアするには、次の手順を実行します。
はじめる前に
この手順を開始する前に、次のことを確認または実行する必要があります。
• EXEC モードで CLI にログインしていること。
手順の概要
1. show users
2. clear line vty-line
3. show users
手順の詳細
|
|
|
ステップ 1 |
show users 例: n1000v# show users |
ユーザ セッション情報を表示します。 |
ステップ 2 |
clear line vty-line 例: n1000v# clear line 0 |
ユーザ SSH セッションをクリアします。 |
ステップ 3 |
show users 例: n1000v# show users |
ユーザ セッション情報を表示します。 |
例:
NAME LINE TIME IDLE PID COMMENT
admin tty1 Jul 25 19:13 old 2867
admin pts/0 Jul 28 09:49 00:02 28556 (10.21.148.122)
admin pts/1 Jul 28 09:46 . 28437 (::ffff:10.21.148.122)*
NAME LINE TIME IDLE PID COMMENT
admin tty1 Jul 25 19:13 old 2867
admin pts/1 Jul 28 09:46 . 28437 (::ffff:10.21.148.122)*