[index] CentreCOM 8724XL/8748XL コマンドリファレンス 2.7

運用・管理/Secure Shell

備考:フィーチャーライセンス AT-FL-02 が必要


  - SSHサーバー
   - パスワード認証
   - RSA認証
  - SSHクライアント
   - パスワード認証
   - RSA認証


Secure Shell(SSH)は、暗号技術を利用してネットワーク経由のログインなどを安全に行うためのプロトコルです。通信内容の暗号化により盗聴や改ざんを防ぐほか、サーバーやユーザーの認証機能によってなりすましを防ぐ効果もあります。

本製品は、SSHバージョン1(1.5)のサーバー機能とクライアント機能を備えています。セッションの暗号アルゴリズムはDES、認証方式はパスワード認証とRSA認証をサポートしています。

Note - SSHを使用するにはフィーチャーライセンスAT-FL-02が必要です。

 

SSHサーバー

ここでは、本製品をSSHサーバーとして動作させるための基本設定について説明します。SSHはIP上で動作するため、IPの設定までは済んでいるものとします。

SSHサーバーの運用にあたっては、以下の点に注意してください。

以下、認証方式ごとに基本設定を示します。なお、認証方式はユーザーごとに指定できるので、ユーザーAはパスワード認証、ユーザーBはRSA認証といった設定も可能です。

 

パスワード認証

パスワード認証でSSHサーバーを運用するための最低限の設定を示します。ここでは、Security Officerレベルのユーザー「secoff」がSSHでログインできるようにします。なお、IPの設定までは済んでいるものとします。

  1. セキュリティーモードで管理作業を行うことのできるSecurity Officerレベルのユーザーを作成します。


  2. SSHサーバーのホスト鍵(Host Key)を鍵番号「1」として作成します。推奨鍵長は1024ビットです。


    Note - RSA鍵の作成には時間がかかります。「RSA Key generation process completed.」と表示されるまで待ってから、次の手順に進んでください。

    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

    Note - 鍵番号は0〜65535の範囲で自由に選択できます。以後、鍵は番号だけで識別することになるため、鍵を作成するときは、DESCRIPTIONパラメーターを使って、鍵の用途などコメントを付けておくとよいでしょう。このコメントはSHOW ENCO KEYコマンドで表示されます。

  3. SSHサーバーのサーバー鍵(Server Key)を鍵番号「2」として作成します。サーバー鍵は最小長512ビットで、なおかつ、ホスト鍵より128ビット以上短くなくてはなりません。一般的な長さは768ビットです。


    Note - RSA鍵の作成には時間がかかります。「RSA Key generation process completed.」と表示されるまで待ってから、次の手順に進んでください。

    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

  4. SSHサーバーを有効化します。このとき、手順2、3で作成したホスト鍵とサーバー鍵の番号を指定します。


    Note - SSHサーバーを有効化すると、本製品内蔵Telnetサーバーへのアクセスはできなくなります。すなわち、SSHサーバーとTelnetサーバーはどちらか一方のみ使用できます。

  5. SSHユーザー「secoff」を登録します。


    Note - SSHユーザーと同じ名前のユーザーが本製品のユーザー認証データベース(ADD USERコマンドで登録するデータベース)に登録されている場合、ユーザー認証データベースでの権限がSSHユーザーにも適用されます。SSHユーザーと同じ名前のユーザーがユーザー認証データベースに登録されていないときは、USERレベル(一般ユーザー権限)になります。各ユーザーレベルの権限については、「運用・管理」/「ユーザー認証データベース」をご覧ください。

    Note - ユーザー認証データベースに登録されているユーザー(ADD USERコマンドで登録したユーザー)と同じ名前のSSHユーザーを登録した場合、ユーザー権限はデータベースと同じになりますが、パスワードは別々に設定できます。ADD SSH USERコマンドのPASSWORDパラメーターで指定したパスワードは、SSHログイン時のパスワード認証でのみ使用されます。

  6. Security Officerレベルのユーザーでログインしなおします。


  7. ノーマルモードでは再起動によって鍵が消去されるため、再起動後も鍵が保持されるセキュリティーモードに切り替えます。


  8. 設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。ここでは例として、sshserv.cfgというファイルに保存します。


    Note - セキュリティーモードでSET CONFIGコマンドを実行すると、「Warning: Config file MUST add a user with SECURITY OFFICER privilege. Do you wish to proceed with setting config?(y/n)」というメッセージが表示されます。ここでは、すでにSecurity Officerレベルのユーザー「secoff」を作成済みなので、「y」と答えてください。

■ 作成した鍵の情報はSHOW ENCO KEYコマンドで確認できます。


■ デフォルトではサーバー鍵の自動更新は行われません。自動更新を行うには、ENABLE SSH SERVERコマンドかSET SSH SERVERコマンドのEXPIRYTIMEパラメーターで0以外の更新間隔(時間)を指定します。EXPIRYTIMEパラメーターの省略時は0(更新しない)となります。次の例では、SSHサーバーを有効化するときに、24時間(1日)ごとに鍵を更新するよう設定しています。


サーバーを有効化した後で設定を変更するには、SET SSH SERVERコマンドを使います。


■ SSHユーザーが5回連続してログインに失敗すると、該当ユーザーは自動的に無効状態(ログインできない状態)になります。無効状態のユーザーを再度有効にするには、サーバー上でENABLE SSH USERコマンドを実行する必要があります。


■ SSHユーザーの有効・無効はSHOW SSH USERコマンドで確認できます。


■ SSHサーバーへの接続を特定のIPアドレスからだけに制限することもできます。これには、ADD SSH USERコマンド、SET SSH USERコマンドのIPADDRESS、MASKパラメーターを使います。IPアドレスによるアクセス制限はSSHユーザーごとに設定します。たとえば、SSHユーザー「secoff」に対し、IPアドレス192.168.10.100からのみ接続を許可するには、次のようにします。


また、接続できるクライアントをサブネット192.168.10.0/24内に制限するには、次のようにします。


■ SSHサーバーの状態はSHOW SSHコマンドで確認できます。


■ SSHセッションの状態はSHOW SSH SESSIONSコマンドで確認できます。


■ SSH使用時には、以下のSSH関連イベントがログに記録されます。

 

RSA認証

RSA認証でSSHサーバーを運用するための最低限の設定を示します。ここでは、Security Officerレベルのユーザー「secoff」がSSHでログインできるようにします。なお、IPの設定までは済んでいるものとします。

また、ユーザー「secoff」のRSA公開鍵は、PC上のソフトウェアなどを使って作成済みであり、TFTPサーバー「192.168.10.130」にファイル名「secoff.key」としてアップロード済みであるとします。

  1. セキュリティーモードで管理作業を行うことのできるSecurity Officerレベルのユーザーを作成します。


  2. SSHサーバーのホスト鍵(Host Key)を鍵番号「1」として作成します。推奨鍵長は1024ビットです。


    Note - RSA鍵の作成には時間がかかります。「RSA Key generation process completed.」と表示されるまで待ってから、次の手順に進んでください。

    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

    Note - 鍵番号は0〜65535の範囲で自由に選択できます。以後、鍵は番号だけで識別することになるため、鍵を作成するときは、DESCRIPTIONパラメーターを使って、鍵の用途などコメントを付けておくとよいでしょう。このコメントはSHOW ENCO KEYコマンドで表示されます。

  3. SSHサーバーのサーバー鍵(Server Key)を鍵番号「2」として作成します。サーバー鍵は最小長512ビットで、なおかつ、ホスト鍵より128ビット以上短くなくてはなりません。一般的な長さは768ビットです。


    Note - RSA鍵の作成には時間がかかります。「RSA Key generation process completed.」と表示されるまで待ってから、次の手順に進んでください。

    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

  4. SSHサーバーを有効化します。このとき、手順2、3で作成したホスト鍵とサーバー鍵の番号を指定します。


    Note - SSHサーバーを有効化すると、本製品内蔵Telnetサーバーへのアクセスはできなくなります。すなわち、SSHサーバーとTelnetサーバーはどちらか一方のみ使用できます。

  5. ユーザー「secoff」のRSA公開鍵ファイルをTFTPサーバーからダウンロードします。鍵ファイルの拡張子は.keyでなくてはなりません。また、ファイルはSSH形式でなくてはなりません。


  6. ユーザー「secoff」のRSA公開鍵を本製品の鍵データベースに鍵番号「101」として登録します。


    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

  7. SSHユーザー「secoff」を登録します。KEYIDには手順6で鍵データベースに登録した鍵の番号を指定します。


    Note - SSHユーザーと同じ名前のユーザーが本製品のユーザー認証データベース(ADD USERコマンドで登録するデータベース)に登録されている場合、ユーザー認証データベースでの権限がSSHユーザーにも適用されます。SSHユーザーと同じ名前のユーザーがユーザー認証データベースに登録されていないときは、USERレベル(一般ユーザー権限)になります。各ユーザーレベルの権限については、「運用・管理」/「ユーザー認証データベース」をご覧ください。

  8. Security Officerレベルのユーザーでログインしなおします。


  9. ノーマルモードでは再起動によって鍵が消去されるため、再起動後も鍵が保持されるセキュリティーモードに切り替えます。


  10. 設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。ここでは例として、sshserv.cfgというファイルに保存します。


    Note - セキュリティーモードでSET CONFIGコマンドを実行すると、「Warning: Config file MUST add a user with SECURITY OFFICER privilege. Do you wish to proceed with setting config?(y/n)」というメッセージが表示されます。ここでは、すでにSecurity Officerレベルのユーザー「secoff」を作成済みなので、「y」と答えてください。

■ デフォルトではサーバー鍵の自動更新は行われません。自動更新を行うには、ENABLE SSH SERVERコマンドかSET SSH SERVERコマンドのEXPIRYTIMEパラメーターで0以外の更新間隔(時間)を指定します。EXPIRYTIMEパラメーターの省略時は0(更新しない)となります。次の例では、SSHサーバーを有効化するときに、24時間(1日)ごとに鍵を更新するよう設定しています。


サーバーを有効化した後で設定を変更するには、SET SSH SERVERコマンドを使います。


■ SSHユーザーが5回連続してログインに失敗すると、該当ユーザーは自動的に無効状態(ログインできない状態)になります。無効状態のユーザーを再度有効にするには、サーバー上でENABLE SSH USERコマンドを実行する必要があります。


■ SSHユーザーの有効・無効はSHOW SSH USERコマンドで確認できます。


■ SSHサーバーへの接続を特定のIPアドレスからだけに制限することもできます。これには、ADD SSH USERコマンド、SET SSH USERコマンドのIPADDRESS、MASKパラメーターを使います。IPアドレスによるアクセス制限はSSHユーザーごとに設定します。たとえば、SSHユーザー「secoff」に対し、IPアドレス192.168.10.100からのみ接続を許可するには、次のようにします。


また、接続できるクライアントをサブネット192.168.10.0/24内に制限するには、次のようにします。


■ SSHサーバーの状態はSHOW SSHコマンドで確認できます。


■ SSHセッションの状態はSHOW SSH SESSIONSコマンドで確認できます。


■ SSH使用時には、以下のSSH関連イベントがログに記録されます。

 

SSHクライアント

ここでは、本製品をSSHクライアントとして使う場合の基本設定について説明します。SSHはIP上で動作するため、IPの設定までは済んでいるものとします。

SSHクライアントのご使用にあたっては、以下の点に注意してください。

 

パスワード認証

パスワード認証でSSHサーバーに接続するための最低限の設定を示します。ここでは、SSHサーバー「192.168.10.1」にSecurity Officerレベルのユーザー「secoff」でログインします。なお、IPの設定までは済んでいるものとします。また、SSHサーバーは、前記の方法でセットアップされた本製品であるとします。

  1. ユーザー名とパスワードを指定して、SSHサーバーに接続します。


  2. 初めてSSHサーバーに接続したときは、必ず以下のメッセージが表示され接続に失敗します。


    これはエラーではなく、SSHサーバーから受け取ったホスト鍵が、SSHクライアントの鍵データベースに登録されていないことを意味するメッセージです。このメッセージが表示された場合、サーバーから受け取ったホスト鍵がクライアントのファイルシステム上に「ssh.key」という名前で保存されます。

  3. SSHサーバーのホスト鍵を鍵データベースに鍵番号「10」として登録します。


    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

    Note - 鍵番号は0〜65535の範囲で自由に選択できます。以後、鍵は番号だけで識別することになるため、鍵を作成するときは、DESCRIPTIONパラメーターを使って、鍵の用途などコメントを付けておくとよいでしょう。このコメントはSHOW ENCO KEYコマンドで表示されます。

  4. サーバーに再度接続を試みます。サーバーのホスト鍵を登録した後は、ただちに接続できるようになります。


■ ノーマルモードでは再起動によって鍵が消去されるため、通常の運用では、再起動後も鍵が保持されるセキュリティーモードに切り替える必要があります。SSHサーバーにログインできることを確認したら、サーバーからログオフし、以下の手順でセキュリティーモードに移行してください。

  1. セキュリティーモードで管理作業を行うことのできるSecurity Officerレベルのユーザーを作成します。


  2. Security Officerレベルのユーザーでログインしなおします。


  3. 動作モードをセキュリティーモードに切り替えます。


  4. 設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。ここでは例として、sshcli.cfgというファイルに保存します。


Note - セキュリティーモードでSET CONFIGコマンドを実行すると、「Warning: Config file MUST add a user with SECURITY OFFICER privilege. Do you wish to proceed with setting config?(y/n)」というメッセージが表示されます。ここでは、すでにSecurity Officerレベルのユーザー「secoff」を作成済みなので、「y」と答えてください。

 

RSA認証

RSA認証でSSHサーバーに接続するための最低限の設定を示します。ここでは、SSHサーバー「192.168.10.1」にSecurity Officerレベルのユーザー「secoff」でログインします。なお、IPの設定までは済んでいるものとします。また、SSHサーバーは、前記の方法でセットアップされた本製品であるとします。さらに、TFTPサーバーとして「192.168.10.130」が用意されているものとします。

  1. SSHユーザー「secoff」の認証鍵ペアを鍵番号「20」として作成します。


    Note - RSA鍵の作成には時間がかかります。「RSA Key generation process completed.」と表示されるまで待ってから、次の手順に進んでください。

    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

    Note - 鍵番号は0〜65535の範囲で自由に選択できます。以後、鍵は番号だけで識別することになるため、鍵を作成するときは、DESCRIPTIONパラメーターを使って、鍵の用途などコメントを付けておくとよいでしょう。このコメントはSHOW ENCO KEYコマンドで表示されます。

  2. 作成した鍵ペアの公開鍵をファイル「secoff.key」に書き出します。KEYには手順1で作成した鍵の番号を、FILEには書き出し先のファイル名を指定します。ファイルの拡張子は.keyとします。また、FORMATにはSSHを指定します。


  3. 書き出した公開鍵ファイル「secoff.key」をTFTPサーバーにアップロードします。ここではTFTPサーバーのIPアドレスを192.168.10.130とします。


  4. サーバー側でSSHユーザー「secoff」とその公開鍵を登録します。

  5. ユーザー名と認証鍵の番号を指定して、SSHサーバーに接続します。


  6. 初めてSSHサーバーに接続したときは、必ず以下のメッセージが表示され接続に失敗します。


    これはエラーではなく、SSHサーバーから受け取ったホスト鍵が、SSHクライアントの鍵データベースに登録されていないことを意味するメッセージです。このメッセージが表示された場合、サーバーから受け取ったホスト鍵がクライアントのファイルシステム上に「ssh.key」という名前で保存されます。

  7. SSHサーバーのホスト鍵を鍵データベースに鍵番号「10」として登録します。


    Note - このコマンドはコンソールから直接入力したときだけ有効で、エディター等で設定ファイルに記述した場合は無効になります。

  8. サーバーに再度接続を試みます。サーバーのホスト鍵を登録した後は、ただちに接続できるようになります。


■ ノーマルモードでは再起動によって鍵が消去されるため、通常の運用では、再起動後も鍵が保持されるセキュリティーモードに切り替える必要があります。SSHサーバーにログインできることを確認したら、サーバーからログオフし、以下の手順でセキュリティーモードに移行してください。

  1. セキュリティーモードで管理作業を行うことのできるSecurity Officerレベルのユーザーを作成します。


  2. Security Officerレベルのユーザーでログインしなおします。


  3. 動作モードをセキュリティーモードに切り替えます。


  4. 設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。ここでは例として、sshcli.cfgというファイルに保存します。


Note - セキュリティーモードでSET CONFIGコマンドを実行すると、「Warning: Config file MUST add a user with SECURITY OFFICER privilege. Do you wish to proceed with setting config?(y/n)」というメッセージが表示されます。ここでは、すでにSecurity Officerレベルのユーザー「secoff」を作成済みなので、「y」と答えてください。







(C) 2002 - 2006 アライドテレシスホールディングス株式会社

PN: J613-M6920-01 Rev.G