TELNET複数セッション機能、SSHサーバー機能

$Date: 2023/07/06 20:30:28 $



概要

TELNET 複数セッション機能、SSHサーバー機能の概要を以下に示します。

TELNET 複数セッション機能の概要

TELNET 複数セッション機能の主な仕様を以下に示します。

SSHサーバー機能の概要

SSHサーバー機能の主な仕様を以下に示します。

SSHの詳細な仕様については、インターネット・ドラフトの文書をご覧ください。

ログインユーザーの設定

ユーザー名-パスワードの組を登録し、ルーターにログインする際に、ユーザー名を指定することができます。 ログインユーザーの設定および、接続に関する仕様は以下の通りです。

パスワードの暗号化

ログインパスワードおよび管理パスワードを暗号化して保存することができます。 show configコマンドでのパスワードの表示は従来通り「*(アスタリスク)」ですが、TFTPで設定を取得した場合は、暗号化されたパスワードが表示されます。

従来との互換性のために、login password コマンドおよび、administrator password コマンドで設定されたパスワードは、平文で保存されます。

無名ユーザーのパスワードを暗号化して保存する場合は、login password encrypted コマンドで、 管理パスワードを暗号化して保存する場合は、administrator password encrypted コマンドでパスワードを設定してください。


注意事項

SSHサーバー機能はSSHプロトコルバージョン1には対応していませんので、SSHプロトコルバージョン2に対応したSSHクライアントをご使用ください。

SSHサーバー機能は、OpenSSH、OpenSSLおよびzlibを使用しています。 これらのアプリケーションまたはライブラリに脆弱性が発見された場合は、ホームページ上で脆弱性の概要および対策を公開します。


対応機種とファームウェアリビジョン

ヤマハRTシリーズでは以下の機種およびファームウェアで、TELNET複数セッション機能および、SSHサーバー機能をサポートしています。

機種 ファームウェア TELNET複数セッション機能、
SSHサーバー機能(パスワード認証)
SSHサーバー機能(公開鍵認証)
YSL-V810 すべてのリビジョン ×
vRX VMware ESXi版
vRX Amazon EC2版
RTX3510
RTX1300
RTX1220
RTX830 Rev.15.02.01以降 ×
Rev.15.02.14以降
NVR510 Rev.15.01.02以降 ×
Rev.15.01.16以降
NVR700W Rev.15.00.02以降 ×
Rev.15.00.17以降
RTX1210 Rev.14.01.05以降 ×
Rev.14.01.35以降
RTX5000 Rev.14.00.29以前 ×
Rev.14.00.32以降
RTX3500 Rev.14.00.29以前 ×
Rev.14.00.32以降
FWX120 すべてのリビジョン ×
RTX810 ×
NVR500 ×
RTX1200 ×
SRT100 ×
RT58i ×
RTX3000 ×
RT107e Rev.8.03.42以降 ×
RTX1500, RTX1100 Rev.8.03.37以降 ×

詳細

TELNET接続時の表示

TELNETでルーターに接続すると、以下のような表示になります。下線で表した部分はキーボードからの入力であり、また、入力したパスワードは実際には表示されません。

  1. 名前ありユーザーが登録されていない場合、またはパスワードが設定されている無名ユーザーでログインする場合
  2. Password: パスワード	.... (1)
    
    RTX3000 Rev.9.00.07 (Fri Dec  2 08:32:00 2005)
      Copyright (c) 1994-2005 Yamaha Corporation.
      Copyright (c) 1991-1997 Regents of the University of California.
      Copyright (c) 1995-2004 Jean-loup Gailly and Mark Adler.
      Copyright (c) 1998-2000 Tokyo Institute of Technology.
      Copyright (c) 2000 Japan Advanced Institute of Science and Technology, HOKURIKU.
      Copyright (c) 1997-2004 University of Cambridge. All rights reserved.
      Copyright (C) 1997 - 2002, Makoto Matsumoto and Takuji Nishimura, All rights reserved.
      Copyright (c) 1995 Tatu Ylonen , Espoo, Finland All rights reserved.
      Copyright (c) 1998-2004 The OpenSSL Project.  All rights reserved.
      Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved.
    00:a0:de:07:f6:b0, 00:a0:de:07:f6:b1, 00:a0:de:07:f6:b2, 00:a0:de:07:f6:b3
    Memory 256Mbytes, 4LAN
    >
    
  3. 名前ありユーザーでログインする場合、または名前ありユーザーが登録されているときにパスワードが設定されていない無名ユーザーでログインする場合
  4. Password: 何も入力せずにリターンキーを押す	.... (1)
    
    Username: ユーザー名
    
    Password: パスワード
    
    RTX3000 Rev.9.00.07 (Fri Dec  2 08:32:00 2005)
      Copyright (c) 1994-2005 Yamaha Corporation.
      Copyright (c) 1991-1997 Regents of the University of California.
      Copyright (c) 1995-2004 Jean-loup Gailly and Mark Adler.
      Copyright (c) 1998-2000 Tokyo Institute of Technology.
      Copyright (c) 2000 Japan Advanced Institute of Science and Technology, HOKURIKU.
      Copyright (c) 1997-2004 University of Cambridge. All rights reserved.
      Copyright (C) 1997 - 2002, Makoto Matsumoto and Takuji Nishimura, All rights reserved.
      Copyright (c) 1995 Tatu Ylonen , Espoo, Finland All rights reserved.
      Copyright (c) 1998-2004 The OpenSSL Project.  All rights reserved.
      Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved.
    00:a0:de:07:f6:b0, 00:a0:de:07:f6:b1, 00:a0:de:07:f6:b2, 00:a0:de:07:f6:b3
    Memory 256Mbytes, 4LAN
    >
    
  5. 無名ユーザーのTELNETでの接続が禁止されている場合
  6. Username: ユーザー名	.... (1)
    
    Password: パスワード
    
    RTX3000 Rev.9.00.07 (Fri Dec  2 08:32:00 2005)
      Copyright (c) 1994-2005 Yamaha Corporation.
      Copyright (c) 1991-1997 Regents of the University of California.
      Copyright (c) 1995-2004 Jean-loup Gailly and Mark Adler.
      Copyright (c) 1998-2000 Tokyo Institute of Technology.
      Copyright (c) 2000 Japan Advanced Institute of Science and Technology, HOKURIKU.
      Copyright (c) 1997-2004 University of Cambridge. All rights reserved.
      Copyright (C) 1997 - 2002, Makoto Matsumoto and Takuji Nishimura, All rights reserved.
      Copyright (c) 1995 Tatu Ylonen , Espoo, Finland All rights reserved.
      Copyright (c) 1998-2004 The OpenSSL Project.  All rights reserved.
      Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved.
    00:a0:de:07:f6:b0, 00:a0:de:07:f6:b1, 00:a0:de:07:f6:b2, 00:a0:de:07:f6:b3
    Memory 256Mbytes, 4LAN
    >
    

ユーザー名、またはパスワード間違い等によりログインに失敗した場合は、接続したときの表示(上記の表示例中の(1))に戻ります。 また、入力試行回数は3回です。

デフォルトパスワードでの接続

デフォルトパスワード"w,lXlma"でログインできるのは、シリアルで無名ユーザーが接続する場合に限ります。
TELNETおよびSSHでは、デフォルトパスワードを使用しての接続はできません。

暗号化されたパスワードの表記

暗号化されたパスワードの表記は以下のようになります。 名前ありユーザーのパスワードは常に暗号化して保存されるため、ユーザー登録時にパスワードを平文で入力した場合でも、login user USER encrypted コマンドで表示されます。 暗号化されたパスワードは32文字の文字列で表されます。

[TFTPで取得した設定の表示例]
login user USER encrypted abcdefghijklmnopqrstuvwxyzabcdef
login password encrypted 01234567890123456789012345678901
administrator password encrypted ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEF

SSHサーバー機能の設定

SSHサーバー機能(パスワード認証)を利用するためには、あらかじめ以下の設定を行う必要があります。

login user USERNAME PASSWORD    ... (1)
sshd host key generate          ... (2)
sshd service on                 ... (3)
(1) 名前ありユーザーの登録

パスワード認証では無名ユーザーでの接続はできません。必ず名前ありユーザーの登録を行ってください。

(2) SSHサーバーのホスト鍵の生成

DSAまたはRSAの公開鍵および、秘密鍵のペアを生成します。
SSHサーバー機能が有効になっていても、ホスト鍵を生成しない限り接続は許可されません。

鍵の生成には、数十秒ほど時間がかかります。

(3) SSHサーバー機能を有効にする

SSHサーバー機能(公開鍵認証)を利用するためには、あらかじめ以下の設定を行う必要があります。

login user USERNAME PASSWORD            ... (1)
sshd host key generate                  ... (2)
import sshd authorized-keys USERNAME    ... (3)
sshd service on                         ... (4)
(1) ユーザーの登録

公開鍵認証では無名ユーザーでの接続もできます。無名ユーザーと接続する設定をする場合は、本設定は不要です。

(2) SSHサーバーのホスト鍵の生成

DSAまたはRSAの公開鍵および、秘密鍵のペアを生成します。
SSHサーバー機能が有効になっていても、ホスト鍵を生成しない限り接続は許可されません。

鍵の生成には、数十秒ほど時間がかかります。

(3) authorized_keysファイルに設定を追加

この設定をするためには、事前にSSHクライアントで以下の準備が必要です。

  • SSHクライアントで公開鍵および、秘密鍵のペアを生成します。(セキュリティーを高めるためにパスフレーズを設定することを推奨します)
  • 秘密鍵はSSHクライアントに設置します。
  • 公開鍵はルーターに設定するために使用します。

SSHクライアントの公開鍵をauthorized_keysファイルに追加します。(ルーターにauthorized_keysファイルが存在しない場合は、新たにファイルを作成します)
authorized_keysファイルのデフォルトのパスは、以下のとおりです。

/ssh/authorized_keys/ユーザー名 (登録されているユーザーの場合)
/ssh/authorized_keys/no.name (無名ユーザーの場合)

ここでは、import sshd authorized-keysコマンドを使って公開鍵をルーターに設定する方法を紹介していますが、 外部メモリーなどを使用してルーターにauthorized_keysファイルをコピーする方法でも設定可能です。

(4) SSHサーバー機能を有効にする

SSHサーバー 対応する暗号、メッセージ認証

SSHサーバー機能で対応している暗号アルゴリズムおよびメッセージ認証方式は 「こちら」を参照してください。

SSHサーバー 公開鍵認証にて対応する公開鍵暗号アルゴリズム

SSHサーバー機能の公開鍵認証では、以下の公開鍵暗号アルゴリズムに対応しています。暗号強度の強いアルゴリズムから記載しています。

公開鍵暗号アルゴリズム ecdsa-sha2-nistp521, ecdsa-sha2-nistp384, ssh-rsa(4096bit),ssh-ed25519,
ecdsa-sha2-nistp256, ssh-rsa(2048bit), ssh-rsa(1024bit),ssh-dss(1024bit)

SSHサーバー 動作確認済のSSHクライアント

2019年7月時点の動作確認結果です。動作を保証するものではありません。使い方は、SSHクライアントの説明書などをご確認ください。


関連文書