BEEP による設定への NETCONF アクセス機能は、BEEP を転送プロトコルとして有効にして、NETCONF セッションで使用できるようにします。NETCONF over BEEP を使用すると、NETCONF サーバまたは NETCONF
クライアントのいずれかが接続を開始するように設定できます。これによって、デバイスが断続的に接続された大規模ネットワークや、ファイアウォールおよびネットワーク アドレス変換(NAT)があるために管理接続を反転する必要のあるデバイスをサポートできます。
BEEP は、コネクション型非同期相互作用のための汎用アプリケーション プロトコル フレームワークです。これは、従来さまざまなプロトコルの実装で何度も利用されてきた機能を提供することを目的としています。BEEP は一般的に Transmission
Control Protocol(TCP)上で動作し、メッセージの交換が可能です。HTTP および同様のプロトコルとは異なり、接続の両端でいつでもメッセージを送信できます。BEEP には暗号化と認証のファシリティも含まれており、高い拡張性があります。
BEEP プロトコルには、ピア同士が同時に独立してメッセージを交換できるフレーミング メカニズムが含まれています。通常これらのメッセージは XML を使用して構成されます。すべての交換は、転送セキュリティ、ユーザ認証、またはデータ交換などの明確に定義されたアプリケーション特性にバインドされたコンテキストで実行されます。このバインディングによってチャネルが形成されます。各チャネルには交換されるメッセージの構文およびセマンティクスを定義する関連付けられたプロファイルがあります。
BEEP セッションは NETCONF サービスにマップされます。セッションが確立されると、各 BEEP ピアは自身がサポートするプロファイルをアドバタイズします。チャネルの作成中に、クライアント(BEEP イニシエータ)はそのチャネルの 1
つまたは複数のプロファイルを提示します。サーバ(BEEP リスナー)がチャネルを作成する場合、サーバはいずれかのプロファイルを選択し、そのプロファイルを応答で送信します。サーバは、どのプロファイルも受け入れできないことを示し、チャネルの作成を断る場合もあります。
BEEP では、同時に複数のデータ交換チャネルを使用できます。
BEEP はピアツーピア プロトコルですが、特定のタイミングで実行している役割に応じて、各ピアにラベルが付けられます。BEEP セッションの確立時に、新規接続を待ち受けるピアが BEEP リスナーです。リスナーへの接続を確立するもう一方のピアが
BEEP イニシエータになります。交換を開始する BEEP ピアがクライアントで、もう一方の BEEP ピアがサーバです。通常、サーバの役割を実行する BEEP ピアは、リッスンする役割も実行します。ただし、BEEP はピアツーピア プロトコルであるからといって、サーバの役割を実行する
BEEP ピアが、リッスンする役割も実行する必要はありません。
NETCONF over BEEP と SASL
SASL は、接続ベースのプロトコルに認証サポートを追加するためのインターネット標準方式です。SASL をセキュリティ アプライアンスと Lightweight Directory Access Protocol(LDAP)サーバとの間で使用してユーザ認証を保護できます。
BEEP リスナーには、SASL を設定する必要があります。
NETCONF over BEEP と TLS
TLS は、相互認証、完全性のためのハッシュの使用、プライバシー保護のための暗号化を可能にすることで、クライアントとサーバとの間にセキュアな通信を提供するアプリケーション レベルのプロトコルです。TLS では、証明書、公開キー、および秘密キーを使用します。
証明書はデジタル ID カードに似ています。この証明書は、クライアントに対してサーバの ID を証明します。各証明書には、発行した機関の名前、証明書の発行先エンティティの名前、エンティティの公開キー、および証明書の有効期限を示すタイム スタンプが含まれます。
公開キーおよび秘密キーは、情報の暗号化および復号化に使用される暗号キーです。公開キーは共有されますが、秘密キーは公開されることはありません。公開キーと秘密キーの各ペアは一緒に動作します。公開キーを使用して暗号化されたデータは、その秘密キーでのみ復号化できます。
NETCONF over BEEP とアクセス リスト
オプションで、NETCONF over SSHv2 セッション用のアクセス リストを設定できます。アクセス リストは、IP アドレスに対する許可および拒否の条件を順番に並べたものです。シスコ ソフトウェアは、アクセス リストの条件に対して、アドレスを
1 つずつテストします。最初の一致によって、ソフトウェアがアドレスを受け入れるか、拒否するかが決まります。最初に一致が見つかった後は条件のテストが終了するため、条件の順序は重要です。条件が一致しなければ、アドレスは拒否されます。
アクセス リストの使用に関連する 2 つの主要な作業は次のとおりです。
-
アクセス リストの番号または名前とアクセス条件を指定して、アクセス リストを作成する。
-
アクセス リストをインターフェイスまたは端末回線に適用する。
アクセス リストの設定の詳細については、『Security Configuration Guide: Securing the Data Plane』の『IP Access List Overview』および『Creating an IP Access List and Applying It to an Interface』モジュールを参照してください。