ビデオ: SSL, TLS, HTTP, HTTPS Explained 2025
Secure Shell(SSH) はTelenetよりも安全なCiscoデバイスのネットワークプロトコルです。安全なパスワードを設定することは、このプロトコルの設定要件です。
SSH用のシスコスイッチへのアクセスを設定するには、スイッチ上にユーザアカウントを作成する必要があります。この例では、 remote という名前のユーザーが remote という名前のユーザーがいると想定しています。 (注:このタイプのパスワードポリシーを運用ネットワークで使用しないでください!)
<! - 1 - >SSHアクセスを設定するには、デフォルトのvty端末を変更するか、新しい端末を作成する必要があります。この例では、次のコマンドを使用してSSHアクセス用の新しいvtyを作成します。
Switch1> enable Password:Switch1#configure terminalコンフィギュレーションコマンドを1行に1つ入力します。 CNTL / Zで終了します。 Switch1(config)#ipドメイン名edtetz。 net Switch1(config)#crypto key generate rsaキーの名前はSwitch1です。 edtetz。 net汎用キーのキーモジュラスのサイズを360〜2048の範囲で選択します。 512を超えるキーモジュラスを選択するには数分かかることがあります。 1024ビットのRSA鍵の生成… [OK] Switch1(config)#* Mar 17 00:59:53. 971:%SSH-5-ENABLED:SSH 1. 99が使用されました。 (config-line)#exit
上記のコマンドは完了していますが、スイッチ1(config-line) 4つの重要な課題:
-
SSL(Secure Sockets Layer)暗号化キーのセットを作成し、 crypto コマンドでSSHアクセスを有効にしました。
<! - 1 - > -
SSHで特に使用される1つの端末のvty端末プールを作成しました。
-
transport コマンドを使用して、着信転送をTelnetやその他のサポートされているプロトコルではなくSSHに有効にしました。
-
ローカルユーザデータベースを使用するようにログインオプションを設定します。これは、SSHユーザーを、ローカルユーザーデータベースにあるユーザーと照合して認証します。
暗号鍵 コマンドはスイッチで一度だけ発行する必要があります。鍵が生成されると、暗号化または暗号化サービスを必要とするすべてのサービスで鍵を使用できます。
この時点で、SSHクライアントプログラム(PuTTYなど)を使用して、TCPポート22のこのスイッチのコマンドラインインターフェイスに接続できます。Telnetはvtyポート0〜4でまだ有効なので、 Telnetアクセスを無効にするには、次のコマンド、または実際にはそのvtyポートのセットを介したすべてのリモートアクセス。
<! - 3 - >4つのデフォルトのvtyポートを無効にすると、一度に1つのSSHユーザへのこのスイッチのリモート管理が削減され、ネットワーク上の暗号化されていないTelnet管理トラフィックがなくなります。したがって、リモートでスイッチを管理できますが、SSHを使用する必要があります。
Switch1> enableパスワード:Switch1#configure terminalコンフィギュレーションコマンドを1行に1つずつ入力します。 CNTL / Zで終了します。スイッチ1(config-line)#exitスイッチ1(config)#exit
