使用上のガイドライン
ssh コマンドを使用することで、Cisco ルータは別の Cisco ルータまたは SSH バージョン 1 またはバージョン 2 サーバを実行しているデバイスとの間に、安全で暗号化された接続を確立できます。 この接続は、接続が暗号化されている点を除き、アウトバウンド Telnet 接続の機能と同様です。 認証と暗号化により、SSH クライアントは、セキュリティ保護されていないネットワーク上でもセキュアな通信を実現できます。
(注) |
SSH バージョン 1 は、DES(56 ビット)および 3DES(168 ビット)データ暗号化ソフトウェア イメージでだけサポートされます。 DES ソフトウェア イメージの場合、使用できる暗号化アルゴリズムは DES だけです。 3DES ソフトウェア イメージの場合、DES と 3DES の両方の暗号化アルゴリズムを使用できます。
|
-
SSH バージョン 2 は、aes128-cbc、aes192-cbc、および aes256-cbc 暗号化アルゴリズムだけをサポートしています。 SSH バージョン 2 は、3DES イメージでのみサポートされています。
-
SSH バージョン 1 では、HMAC アルゴリズムがサポートされていません。
次に、ローカル ルータとリモート ホスト HQhost の間で安全なセッションを開始し、show users コマンドを実行する例を示します。 show users コマンドの結果は、HQhost にログインしている有効なユーザのリストです。 リモート ホストは、ユーザ adminHQ を認証するために、adminHQ パスワードを要求します。 認証ステップが成功すると、リモート ホストは、show users コマンドの結果をローカル ルータに返してから、セッションを閉じます。
ssh -l adminHQ HQhost "show users"
次に、ローカル ルータとエッジ ルータ HQedge の間で安全なセッションを開始し、show ip route コマンドを実行する例を示します。 この例では、エッジ ルータはユーザを認証するために、adminHQ パスワードを要求します。 認証ステップが成功すると、エッジ ルータは、show ip route コマンドの結果をローカル ルータに返します。
ssh -l adminHQ HQedge "show ip route"
次に、3DES を使用して HQedge ルータと安全なリモート コマンド接続を開始する SSH クライアントの例を示します。 HQedge で稼働している SSH サーバは、標準の認証方式を使用して HQedge ルータの admin7 ユーザのセッションを認証します。 認証が機能するためには、HQedge ルータで SSH がイネーブルになっている必要があります。
ssh -l admin7 -c 3des -o numberofpasswordprompts 5 HQedge
次に、show running-config コマンドを実行するための、ローカル ルータとアドレス 3ffe:1111:2222:1044::72 のリモート IPv6 ルータとの間の安全なセッションの例を示します。 この例では、リモート IPv6 ルータはユーザを認証するために、adminHQ パスワードを要求します。 認証ステップが成功すると、リモート IPv6 ルータは、show unning-config コマンドの結果をローカル ルータに返してから、セッションを閉じます。
ssh -l adminHQ 3ffe:1111:2222:1044::72 "show running-config"
(注) |
最後の例では、IPv6 アドレス 3ffe:1111:2222:1044::72 にマップするホスト名が使用される可能性があります。
|
次に、クリプト アルゴリズム aes256-cbc と hmac-sha1-96 の HMAC を使用する SSH バージョン 2 セッションの例を示します。 ユーザ ID は user2、IP アドレスは 10.76.82.24 です。
ssh -v 2 -c aes256-cbc -m hmac-sha1-96 -1 user2 10.76.82.24
次に、SSH クライアントでリバース SSH が設定されている例を示します。
ssh -l lab:1 router.example.com
次のコマンドは、リバース SSH がロータリー グループの最初の空き回線に接続されることを表示します。
ssh -l lab:rotary1 router.example.com