Telnetはネットワーク管理者がサーバまたはネットワークデバイスのCLIコンソールにリモートでアクセスするために使用していたプロトコルでした。 Telnetは、リモートサーバー設定の安全でないプロトコルです。 SSHはtelnetに置き換えられ、SSHはtelnetよりもはるかに安全です。 SSHは、リモート管理の認証、機密性、整合性をサポートします。 Telnetはpingやnetstatのようなネットワークテストツールとしてのみ使用されています。, ネットワーク管理者は必ず無効にtelnetを使用SSHでご利用ください。
SSH(Secure Shell)は、ネットワークを介して安全に接続する方法を定義するプロトコルです。 SSH(Secure Shell)プロトコルは、セキュリティ認証、機密性(暗号化による)、ネットワーク経由のデータ転送の整合性の三つの主なアイデアを提供します。, SSHは、接続コンピュータの身元を確実に判断するための認証、意図した受信者のみがそれを読み取ることができるようにデータをスクランブルする暗号、ネットワークを介して送信されたデータが第三者によって変更されないことを保証する完全性をサポートしています。
SSHには、ssh1とSSH2の二つの主要なバージョンがあります。 SSH1とSSH2はどちらもネットワーク経由の安全な接続をサポートしていますが、SSH2は公開鍵証明書とDiffie-Hellman鍵交換をサポートしています。
SSHはtcpをトランスポート層プロトコルとして使用し、適切なポート番号22を使用します。,
安全なリモートアクセスのためのCISCOルータまたはスイッチのSSH(セキュアシェル)を設定する方法
ステップ1:安全にCiscoルータまたはスイッチのCLIインターフェイスにリモートでアクセスするためにSSHを設定する最初のステップは、ユーザ認証のためのローカルユーザデータベースを作成することです。 ユーザ名が”jajish”、パスワードが”OmniSecuPass”で、特権レベル15のローカルユーザを作成するには、次の手順に従います。
OmniSecuR1#configure terminalOmniSecuR1(config)#username jajish privilege 15 secret OmniSecuPassOmniSecuR1(config)#exit
ステップ2:CiscoデバイスはSSH接続のためにRSA公開鍵暗号化アルゴリズムを使用します。, 前に発生RSA暗号化キーを変更する必要デフォルトのホスト名のCiscoルーターやスイッチです。 Ciscoルータのデフォルトデバイス名は”Router”であり、Ciscoスイッチのデフォルトデバイス名は”Switch”です。 RSAキーを生成する前に、ドメイン名も設定する必要があります。 ホスト名、ドメイン名を設定し、1024ビット長のRSAキーを生成するには、次のCisco IOS CLIコマンドに従います。 RSAキーを生成した後、Ciscoルータ/スイッチはSSH1.99を自動的に有効にします。 SSH1.99はCiscoデバイスがSSH2およびSSH1両方をサポートすることを示します。 1.アルファベット,99はバージョンではなく、下位互換性を示しています。
Router#Router#configure terminalRouter(config)#hostname OmniSecuR1OmniSecuR1(config)#ip domain-name omnisecu.comOmniSecuR1(config)#crypto key generate rsa general-keysThe name for the keys will be: OmniSecuR1.omnisecu.comChoose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus : 1024% Generating 1024 bit RSA keys, keys will be non-exportable...*Nov 15 16:54:20.595: %SSH-5-ENABLED: SSH 1.99 has been enabledOmniSecuR1(config)#exitOmniSecuR1#
ステップ3:次に重要なステップは、認証にローカルユーザーデータベースを使用し、telnetを無効にするようにルーター/スイッチを設定することです。 S telnetを防ぐ人との接続にはCiscoルータ、スイッチに偶発的にtelnet原因となる安全保障の問題です。 SSH認証にローカルユーザデータベースを使用するようにCiscoルータまたはスイッチに指示し、Ciscoルータまたはスイッチへのtelnetアクセスを無効にするには、次の手順,ステップ4:WINDOWSワークステーションからSSHを使用してCiscoルータまたはCiscoスイッチに接続するには、SSHクライアントツールを使用する必要があります(SSHクライア リンクに従ってPuTTYをダウンロードしてください。PuTTYを開き、接続先のCiscoルータまたはCiscoスイッチのIPアドレスを入力します。 以下に示すように、目的のプロトコルとしてSSHを選択しま,
ステップ5:CiscoルータまたはCiscoスイッチに初めて接続する場合、ルータの/Switchのホストキーがローカルにキャッシュされていないことを示す警告メッセージ 受け入れ警告メッセージをクリックし、”はい”の接続にはCiscoルータまたはスイッチです。
Leave a Reply