SSH によるリモート アクセス
従来、デバイスをリモートで管理する目的には Telnet が使用されてきました。 Telnet は安全ではありません。 Telnet パケット内に含まれるデータは、暗号化されずに送信されます。 Wireshark のようなツールを使用されると、誰かに Telnet セッションを「傍受」され、パスワード情報を取得される可能性があります。 こうした理由から、安全なリモート アクセスのためにデバイスでは SSH を有効にすることが強く推奨されます。 図に示す 4 つの手順を使用して、SSH をサポートするようにシスコ デバイスを設定できます。
手順 1: ルータが一意のホスト名を持つことを確認し、グローバル コンフィギュレーション モードで ip domain name ドメイン名 コマンドを使用してネットワークの IP ドメイン名を設定します。
手順 2: ルータで SSH トラフィックを暗号化するためには、一方向の秘密鍵を生成する必要があります。 この鍵は、データの暗号化と復号に実際に使用されるものです。 暗号鍵を作成するには、グローバル コンフィギュレーション モードで crypto key generate rsa general-keys modulus モジュラスサイズ コマンドを使用します。 このコマンドの各部分の具体的な意味は複雑でこのコースの範囲外なので、ここでは、モジュラス値は鍵のサイズを決定し、360 ~ 2048 ビットに設定できる、と記すに留めておきます。 モジュラス値が大きいほど、安全な鍵になりますが、情報の暗号化と復号にかかる時間は長くなります。 このモジュラス長は、少なくとも 1024 ビットにすることが推奨されます。
Router(config)# crypto key generate rsa general-keys modulus 1024
手順 3: username 名前 secret 秘密のパスワード というグローバル コンフィギュレーション コマンドを使用して、ローカル データベースのユーザ名エントリを作成します。
手順 4: line vty コマンドの login local および transport input ssh を使用して VTY のインバウンド SSH セッションを有効にします。
これで、ルータの SSH サービスに SSH クライアント ソフトウェアを使用してアクセスできるようになります。