$Date: 2023/07/06 20:30:28 $
TELNET 複数セッション機能、SSHサーバー機能の概要を以下に示します。
TELNET 複数セッション機能の主な仕様を以下に示します。
SSHサーバー機能の主な仕様を以下に示します。
SSHの詳細な仕様については、インターネット・ドラフトの文書をご覧ください。
ユーザー名-パスワードの組を登録し、ルーターにログインする際に、ユーザー名を指定することができます。 ログインユーザーの設定および、接続に関する仕様は以下の通りです。
ログインパスワードおよび管理パスワードを暗号化して保存することができます。 show configコマンドでのパスワードの表示は従来通り「*(アスタリスク)」ですが、TFTPで設定を取得した場合は、暗号化されたパスワードが表示されます。
従来との互換性のために、login password コマンドおよび、administrator password コマンドで設定されたパスワードは、平文で保存されます。
無名ユーザーのパスワードを暗号化して保存する場合は、login password encrypted コマンドで、 管理パスワードを暗号化して保存する場合は、administrator password encrypted コマンドでパスワードを設定してください。
SSHサーバー機能はSSHプロトコルバージョン1には対応していませんので、SSHプロトコルバージョン2に対応したSSHクライアントをご使用ください。
SSHサーバー機能は、OpenSSH、OpenSSLおよびzlibを使用しています。 これらのアプリケーションまたはライブラリに脆弱性が発見された場合は、ホームページ上で脆弱性の概要および対策を公開します。
ヤマハRTシリーズでは以下の機種およびファームウェアで、TELNET複数セッション機能および、SSHサーバー機能をサポートしています。
機種 | ファームウェア | TELNET複数セッション機能、 SSHサーバー機能(パスワード認証) |
SSHサーバー機能(公開鍵認証) |
---|---|---|---|
YSL-V810 | すべてのリビジョン | ○ | × |
vRX VMware ESXi版 | ○ | ○ | |
vRX Amazon EC2版 | ○ | ○ | |
RTX3510 | ○ | ○ | |
RTX1300 | ○ | ○ | |
RTX1220 | ○ | ○ | |
RTX830 | Rev.15.02.01以降 | ○ | × |
Rev.15.02.14以降 | ○ | ○ | |
NVR510 | Rev.15.01.02以降 | ○ | × |
Rev.15.01.16以降 | ○ | ○ | |
NVR700W | Rev.15.00.02以降 | ○ | × |
Rev.15.00.17以降 | ○ | ○ | |
RTX1210 | Rev.14.01.05以降 | ○ | × |
Rev.14.01.35以降 | ○ | ○ | |
RTX5000 | Rev.14.00.29以前 | ○ | × |
Rev.14.00.32以降 | ○ | ○ | |
RTX3500 | Rev.14.00.29以前 | ○ | × |
Rev.14.00.32以降 | ○ | ○ | |
FWX120 | すべてのリビジョン | ○ | × |
RTX810 | ○ | × | |
NVR500 | ○ | × | |
RTX1200 | ○ | × | |
SRT100 | ○ | × | |
RT58i | ○ | × | |
RTX3000 | ○ | × | |
RT107e | Rev.8.03.42以降 | ○ | × |
RTX1500, RTX1100 | Rev.8.03.37以降 | ○ | × |
TELNETでルーターに接続すると、以下のような表示になります。下線で表した部分はキーボードからの入力であり、また、入力したパスワードは実際には表示されません。
Password: パスワード .... (1) RTX3000 Rev.9.00.07 (Fri Dec 2 08:32:00 2005) Copyright (c) 1994-2005 Yamaha Corporation. Copyright (c) 1991-1997 Regents of the University of California. Copyright (c) 1995-2004 Jean-loup Gailly and Mark Adler. Copyright (c) 1998-2000 Tokyo Institute of Technology. Copyright (c) 2000 Japan Advanced Institute of Science and Technology, HOKURIKU. Copyright (c) 1997-2004 University of Cambridge. All rights reserved. Copyright (C) 1997 - 2002, Makoto Matsumoto and Takuji Nishimura, All rights reserved. Copyright (c) 1995 Tatu Ylonen , Espoo, Finland All rights reserved. Copyright (c) 1998-2004 The OpenSSL Project. All rights reserved. Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. 00:a0:de:07:f6:b0, 00:a0:de:07:f6:b1, 00:a0:de:07:f6:b2, 00:a0:de:07:f6:b3 Memory 256Mbytes, 4LAN >
Password: 何も入力せずにリターンキーを押す .... (1) Username: ユーザー名 Password: パスワード RTX3000 Rev.9.00.07 (Fri Dec 2 08:32:00 2005) Copyright (c) 1994-2005 Yamaha Corporation. Copyright (c) 1991-1997 Regents of the University of California. Copyright (c) 1995-2004 Jean-loup Gailly and Mark Adler. Copyright (c) 1998-2000 Tokyo Institute of Technology. Copyright (c) 2000 Japan Advanced Institute of Science and Technology, HOKURIKU. Copyright (c) 1997-2004 University of Cambridge. All rights reserved. Copyright (C) 1997 - 2002, Makoto Matsumoto and Takuji Nishimura, All rights reserved. Copyright (c) 1995 Tatu Ylonen , Espoo, Finland All rights reserved. Copyright (c) 1998-2004 The OpenSSL Project. All rights reserved. Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. 00:a0:de:07:f6:b0, 00:a0:de:07:f6:b1, 00:a0:de:07:f6:b2, 00:a0:de:07:f6:b3 Memory 256Mbytes, 4LAN >
Username: ユーザー名 .... (1) Password: パスワード RTX3000 Rev.9.00.07 (Fri Dec 2 08:32:00 2005) Copyright (c) 1994-2005 Yamaha Corporation. Copyright (c) 1991-1997 Regents of the University of California. Copyright (c) 1995-2004 Jean-loup Gailly and Mark Adler. Copyright (c) 1998-2000 Tokyo Institute of Technology. Copyright (c) 2000 Japan Advanced Institute of Science and Technology, HOKURIKU. Copyright (c) 1997-2004 University of Cambridge. All rights reserved. Copyright (C) 1997 - 2002, Makoto Matsumoto and Takuji Nishimura, All rights reserved. Copyright (c) 1995 Tatu Ylonen , Espoo, Finland All rights reserved. Copyright (c) 1998-2004 The OpenSSL Project. All rights reserved. Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. 00:a0:de:07:f6:b0, 00:a0:de:07:f6:b1, 00:a0:de:07:f6:b2, 00:a0:de:07:f6:b3 Memory 256Mbytes, 4LAN >
ユーザー名、またはパスワード間違い等によりログインに失敗した場合は、接続したときの表示(上記の表示例中の(1))に戻ります。 また、入力試行回数は3回です。
デフォルトパスワード"w,lXlma"でログインできるのは、シリアルで無名ユーザーが接続する場合に限ります。
TELNETおよびSSHでは、デフォルトパスワードを使用しての接続はできません。
暗号化されたパスワードの表記は以下のようになります。 名前ありユーザーのパスワードは常に暗号化して保存されるため、ユーザー登録時にパスワードを平文で入力した場合でも、login user USER encrypted コマンドで表示されます。 暗号化されたパスワードは32文字の文字列で表されます。
SSHサーバー機能(パスワード認証)を利用するためには、あらかじめ以下の設定を行う必要があります。
login user USERNAME PASSWORD ... (1) sshd host key generate ... (2) sshd service on ... (3)
(1) | 名前ありユーザーの登録
パスワード認証では無名ユーザーでの接続はできません。必ず名前ありユーザーの登録を行ってください。 |
(2) | SSHサーバーのホスト鍵の生成
DSAまたはRSAの公開鍵および、秘密鍵のペアを生成します。 鍵の生成には、数十秒ほど時間がかかります。 |
(3) | SSHサーバー機能を有効にする |
SSHサーバー機能(公開鍵認証)を利用するためには、あらかじめ以下の設定を行う必要があります。
login user USERNAME PASSWORD ... (1) sshd host key generate ... (2) import sshd authorized-keys USERNAME ... (3) sshd service on ... (4)
(1) | ユーザーの登録
公開鍵認証では無名ユーザーでの接続もできます。無名ユーザーと接続する設定をする場合は、本設定は不要です。 |
(2) | SSHサーバーのホスト鍵の生成
DSAまたはRSAの公開鍵および、秘密鍵のペアを生成します。 鍵の生成には、数十秒ほど時間がかかります。 |
(3) | authorized_keysファイルに設定を追加
この設定をするためには、事前にSSHクライアントで以下の準備が必要です。
SSHクライアントの公開鍵をauthorized_keysファイルに追加します。(ルーターにauthorized_keysファイルが存在しない場合は、新たにファイルを作成します)
ここでは、import sshd authorized-keysコマンドを使って公開鍵をルーターに設定する方法を紹介していますが、 外部メモリーなどを使用してルーターにauthorized_keysファイルをコピーする方法でも設定可能です。 |
(4) | SSHサーバー機能を有効にする |
SSHサーバー機能で対応している暗号アルゴリズムおよびメッセージ認証方式は 「こちら」を参照してください。
SSHサーバー機能の公開鍵認証では、以下の公開鍵暗号アルゴリズムに対応しています。暗号強度の強いアルゴリズムから記載しています。
公開鍵暗号アルゴリズム |
ecdsa-sha2-nistp521, ecdsa-sha2-nistp384, ssh-rsa(4096bit),ssh-ed25519, ecdsa-sha2-nistp256, ssh-rsa(2048bit), ssh-rsa(1024bit),ssh-dss(1024bit) |
2019年7月時点の動作確認結果です。動作を保証するものではありません。使い方は、SSHクライアントの説明書などをご確認ください。
関連文書