運用・管理 / Secure Shell


SSHサーバー


Secure Shell(SSH)は、暗号/認証技術を利用してネットワーク経由の端末ログインなどを安全に行うためのプロトコルです。通信内容の暗号化により盗聴や改ざんを防ぐほか、サーバーやユーザーの認証機能によってなりすましを防ぐ効果もあります。

また、サブアプリケーションであるSCP(Secure CoPy)やSFTP(Secure File Transfer Protocol)によって安全なファイル転送を行ったり、ポートフォワーディング機能を用いて簡易的なVPNを構築したりすることもできます。

本製品は、SSHバージョン2に対応したサーバー機能を備えています(IPv4、IPv6両対応)。認証方式はパスワード認証と公開鍵認証(DSA、RSA、ECDSA)をサポートしています。

SSHサーバー

SSHサーバー機能は初期設定では無効です。

なお、起動時にAMFネットワーク未検出時の拡張動作が機能した場合、SSHサーバーは有効化されますが、その設定はAMFネットワーク未検出時の一時的な設定であるため、運用上の必要性に応じて無効化してください。

以下では、本製品をSSHサーバーとして動作させるための基本設定について説明します。SSHはIP上で動作するため、IPの設定までは済んでいるものとします。

ここでは、初期設定のユーザーである「manager」と、新規に登録したユーザー「admin」に対し、SSHログインを許可するよう設定します。managerはパスワード認証のみ、adminはパスワード認証と公開鍵認証の両方を使えるものとします。

  1. 権限レベル15の新規ユーザー「admin」を登録します。
    awplus(config)# username admin privilege 15 password adkf8KH!
    

  2. SSHサーバーのホスト鍵(Host Key)を作成します。これには、crypto key generate hostkeyコマンドを使います。
    awplus(config)# crypto key generate hostkey rsa
    Generating host key (1024 bits rsa)
    This may take a while. Please wait ... Done
    
    WARNING: The SSH server must now be enabled with "service ssh"
    

  3. SSHサーバーを有効化します。
    awplus(config)# service ssh
    
    Note
    service sshコマンドの実行時にホスト鍵が1つも存在していない場合は、RSA鍵(1024ビット)とECDSA鍵(384ビット)が自動的に生成されます(すでに存在している場合はその鍵が使われます)。

  4. SSHサーバーの有効化直後は、SSHログインが可能なユーザーは存在しません。SSHログインを許可するには、ssh server allow-usersコマンドを使います。ここでは、初期設定の管理者ユーザー「manager」と新規作成した管理者ユーザー「admin」にSSHログインを許可するよう設定します。
    awplus(config)# ssh server allow-users manager
    awplus(config)# ssh server allow-users admin
    

  5. 以上でmanagerとadminがパスワード認証でログインできるようになりました。続いて、adminに対する、公開鍵認証の設定を行います。クライアントPC上において、SSHソフトウェア付属のユーティリティーなどでユーザー「admin」の公開鍵ペアを作成してください。公開鍵のアルゴリズムには、DSA、RSA、ECDSAなどがありますが、ここではRSA鍵を使うものとします。

  6. PC上で作成したユーザー「admin」用のRSA公開鍵をダウンロードします。ここでは、公開鍵がpchost.example.comというコンピューター上の「admin_id_rsa.pub」という名前のファイルに格納されているものとし、同コンピューターからSCPプロトコルでローカルファイルシステムに転送(リモートコピー)するものとします。
    awplus(config)# end
    awplus# copy scp://pcuser@pchost.example.com/tmp/admin_id_rsa.pub flash
    Enter destination file name [admin_id_rsa.pub]: 
    pcuser@pchost.example.com's password: XXXXXXXX ↓ (実際には表示されません)
    Copying..
    Successful operation
    
    Note
    リモートコピーの方法については、copyコマンドのページや「運用・管理」の「ファイル操作」をご覧ください。

  7. adminのRSA公開鍵を「信頼済みユーザー公開鍵リスト」(Authorized Keysデータベース)に登録します。これでadminは、公開鍵認証によるログインができるようになります。
    awplus# configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    awplus(config)# crypto key pubkey-chain userkey admin admin_id_rsa.pub
    

設定は以上です。

■ SSHサーバーへの接続を特定のホストからだけに制限することもできます。これには、ssh server allow-usersコマンドの省略可能な第2パラメーターHOSTNAME-PATTERNを使います。ホストによるアクセス制限はSSHユーザーごとに設定します。たとえば、SSHユーザー「manager」に対し、192.168.10.186からのみ接続を許可するには、次のようにします。
awplus(config)# ssh server allow-users manager 192.168.10.186

IPアドレスを範囲指定することもできます。たとえば、SSHユーザー「manager」に対し、192.168.10.0/24の範囲からのみ接続を許可するには、次のようにします。アスタリスク(*)はワイルドカードの指定で、任意の文字列にマッチします。
awplus(config)# ssh server allow-users manager 192.168.10.*
Note
ワイルドカードを用いてIPアドレスを範囲指定した場合、「% Warning: ssh server resolve-hosts is not enabled.」という警告メッセージが出ますが、次項で述べる「ホスト名による指定」を使っていない場合は無視してかまいません。
Note
アクセスが許可されていないホスト/ユーザーからSSHでログインしようとした場合、コンソール上に「sshd[3374]: fatal: mm_request_receive_expect: read: rtype 48 != type 46」のようなデバッグメッセージが表示されます。

■ HOSTNAME-PATTERNをホスト名で指定することもできますが、その場合は次の追加設定が必要です。

たとえば、delirium.example.comという名前を持つホストからのみ、ユーザー「admin」でのログインを許可するには、次のようにします。
awplus(config)# ip name-server 172.16.10.8
awplus(config)# ssh server resolve-hosts
awplus(config)# ssh server allow-users admin delirium.example.com

Note
ssh server resolve-hostsコマンドを実行せずにホスト名を指定した場合は「% Warning: ssh server resolve-hosts is not enabled.」という警告メッセージが出ます。ホスト名を指定する場合は必ずssh server resolve-hostsコマンドを実行して、ホスト名の逆引きを有効化してください。逆引きが無効の場合、ホスト名パターンを含むエントリーには一切マッチしませんのでご注意ください。

■ SSHサーバーの状態はshow ssh serverコマンドで確認できます。
awplus# show ssh server
Secure Shell Server Configuration
--------------------------------------------------------------------------------
SSH Server                         : Enabled
Protocol                           : IPv4,IPv6
Port                               : 22
Version                            : 2,1
Services                           : scp, sftp
User Authentication                : publickey, password
Resolve Hosts                      : Disabled
Session Timeout                    : 0 (Off)
Login Timeout                      : 60 seconds
Maximum Authentication Tries       : 6
Maximum Startups                   : 10
Debug                              : NONE
Ciphers                            : chacha20-poly1305@openssh.com,aes128-ctr,
                                       aes192-ctr,aes256-ctr,
                                       aes128-gcm@openssh.com,
                                       aes256-gcm@openssh.com
KEX                                : curve25519-sha256@libssh.org,
                                       ecdh-sha2-nistp521,ecdh-sha2-nistp384,
                                       ecdh-sha2-nistp256,
                                       diffie-hellman-group-exchange-sha256

■ 作成したホスト鍵の情報はshow crypto key hostkeyコマンドで確認できます。
awplus# show crypto key hostkey
Type     Bits  Fingerprint
-------------------------------------------------------------
rsa      1024  SHA256:I3Tbsf+kH0PWeOXyMTNOTLgkz5woddKO8cPlH4RzINQ

awplus# show crypto key hostkey rsa
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDLg+3ftT+7vUu0d/HHF8EZBhRD1ssEmGK58zAzFZ2O
/JGjts6guSF1F8bLVUmsTy6FdT4M0jtsMDuJSxGq7FqO6Oz/D7IUlaUp+ygmVR7ovbrvHJrb88iWIb6I
UWHfZCSSs3biTtC4t8Cmdje6LmBYQRUk+7KgLu00MlidMbuTgw==

■ ユーザーの公開鍵の情報はshow crypto key pubkey-chain userkeyコマンドで確認できます。
awplus# show crypto key pubkey-chain userkey admin
 No Type   Bits Fingerprint                                     Comment
-------------------------------------------------------------------------------
  1 rsa    4096 SHA256:iJ18qK5lVV3sT/jMvflfAInORmLgsf3L5TmDZt3J admin@pc

awplus# show crypto key pubkey-chain userkey admin 1
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQCX5FS6ZRCR/Wkl3PiFxum0czn1QCViNUZoTiwbYWOW
FCtg57erbjaC3OzsWWtHiC+q/pIahCvAGo8XJWBW1F0ckPWBIkhLmyLaxwtAEPLY/KT2lhDen9TJt3Uv
nNNQImTL5ZA1+c3JvNjEsSwUun3mi6gLG/QpUsXSwnz6m5J6AJbnEWLnniYBlQHUelBgTmh6W9eDjfCW
SNxvQco9aHpgQOg2vTAgxboGCAiiVSgrxAYR5SxUGnshuLw8d3mdQSI6W08BvTFA9QzuYaa4eBnf43Of
utA7yeVQ3m/2845CKMjrgCvvQ7isxhK1qhHuSjcGR8H58mCf75V7Wnut+o3ksc8Ts4m1BK5JEE5BWV7H
Zxx3pN01L1RgxNqqTUWcMpi53BDqhBaSxDmciUPW3ZzFkLs2V6oCZ82jl/KCPCOmENcVHjCU80l4YaOx
0OEyn1aYIbqlOC1+lBNGIpUByvfRx1W13TztrIXqqPwnsn5dsdcZlqm8jtOzf39vwD37tdH3F3bOL3ei
xBlDlDl87q43sw5Y+RHRz/n7/nxRTnqbFEvnWf8f09bShFRbGWjm3NmbVq+b6NRRsaLgw7qRqOsLf7TG
TQGMw+rpEpaAaAIFNd5Yn9pVOKYMNt+ibsNmkGMWF/j+D/aPh/PZSXidbo5mouMFnKvUXebX1cGhEQ+Q
2w== admin@pc

■ 現在ログインしているユーザーの一覧を確認するには、show usersコマンドを実行します。
awplus> show users

■ 確立中のSSHセッションはshow sshコマンドで確認できます。
awplus# show ssh
Secure Shell Sessions:

   ID Type Mode   Peer Host        Username   State       Filename
------------------------------------------------------------------------------
 3402 ssh  server 192.168.20.2     admin      open

■ 確立中のSSHセッションを切断するには、clear sshコマンドを使います。
awplus# clear ssh 3402


(C) 2019 - 2021 アライドテレシスホールディングス株式会社

PN: 613-002735 Rev.S