0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

IX の ssh ログイン設定

Last updated at Posted at 2022-02-10

NEC UNIVERGE IX ルータで ssh 接続の設定をしてみた

メモ代わりですが。

前提

ssh の ipv4 対応は Version 8.7 以降
ipv6 対応は Version 8.9 以降
動作を確認した機械は以下の通り

  • IX2005 Ver. 8.9.25
  • IX2105 Ver. 10.2.35
  • IX2207 Ver. 10.6.21

ユーザ登録

管理者権限のユーザを登録。
ユーザ名/パスワード = admin/admin-pass でユーザを登録、パスワードを暗号化。

IX2105-a(config)# username admin password plain admin-pass
% User 'admin' has been added.
% Password strength estimation: score 1(poor).
IX2105-a(config)# service password-encryption
IX2105-a(config)#
IX2105-a(config)# sh run
...
username admin password hash 9B157AC9d62174C2c4E2C408Ad797f@ administrator
...

パスワードの強度が評価され (10.6 以降?)、パスワードが暗号化されます。
console からのログインでこのユーザで認証されるようになります。

ssh に使う認証方法を指定

上で登録したユーザを ssh ログインの認証に使います。場合によっては RADIUS もありかもしれません。

IX2105-a(config)# aaa enable
IX2105-a(config)# aaa authentication login ssh-login-list local
IX2105-a(config)# ssh-server authentication ssh-login-list

鍵の生成

ssh を有効化し鍵を生成する (Cisco の様にホスト名やドメイン名は設定しなくても作成可能)

IX2105-a(config)# ssh-server ip enable
Generating RSA private key ................
IX2105-a(config)# ssh-server ipv6 enable
IX2105-a(config)#
IX2105-a(config)# pki private-key generate dsa
Generating DSA private key .........
IX2105-a(config)#
IX2105-a(config)# show ssh-server host-key fingerprint
RSA fingerprint:
  SHA1 57:f5:b7:5b:77:dd:26:9b:f7:b7:61:3e:6b:5f:15:c4:23:a5:87:88
  MD5 8c:c0:d4:44:1c:7d:d8:1d:4d:69:bf:ec:11:17:c9:32
DSA fingerprint:
  SHA1 56:77:f6:7d:33:46:cd:19:85:d9:32:1f:18:bc:60:44:fb:b1:31:e7
  MD5 61:75:b9:ae:2c:6f:49:78:f9:93:3c:c1:a7:08:e1:f2
IX2105-a(config)#

fingerprint を見ることができます。(export/import もできそうですが、作り直した方が早くない?と思ってしまう)
ssh-server ip enable で RSA 鍵を作成されなかった場合は pki private-key generate rsa で別途作成してください

ssh の有効化

IX2105-a(config)# ssh-server ip enable

古いクライアントがうまく接続できない場合、旧鍵交換タイプ、旧暗号アルゴリズム、旧 MAC アルゴリズムを有効にする

IX2105-a(config)# ssh-server key-exchange compatibility
IX2105-a(config)# ssh-server encryption compatibility
IX2105-a(config)# ssh-server mac compatibility

ポート番号の変更

関係者外が遊びでいじったりしないように、ポート番号を変えておく (アクセスリストを指定すれば不要かもしれません)

IX2105-a(config)# ssh-server ip port 4044
IX2105-a(config)# ssh-server ipv6 port 6066

アクセスリスト

どこからでもアクセスできるとなんか嫌なので、接続できるホストを制限する
最後に暗黙の deny が自動的に入ります。気になるなら、明示的に deny を書きましょう。

IX2105-a(config)# ip access-list ssh-in permit tcp src any dest 192.168.10.0/24 dport eq 4044
IX2105-a(config)# ip access-list ssh-in permit ip src 10.8.0.0/8 dest any
IX2105-a(config)# ip access-list ssh-in permit ip src 172.16.0.0/12 dest any
IX2105-a(config)# ip access-list ssh-in permit ip src 192.168.0.0/16 dest any
IX2105-a(config)# ssh-server ip access-list ssh-in
IX2105-a(config)#
IX2105-a(config)# ipv6 access-list ssh-src permit tcp src any dst X:X:X:X:X:X:X:X/<0-128> dport eq 6066
IX2105-a(config)# ipv6 access-list ssh-src permit ip src X:X:X:X:X:X:X:X/<0-128> dst any
IX2105-a(config)# ssh-server ipv6 access-list ssh-in
IX2105-a(config)#

1行目で受信するインターフェイスとポート番号を指定。
以降の行で接続可能なクライアントを指定。
IPv6 は良く分からないので省略。

こんなところかな?

これで大方の要件はクリアできると思います。

ついでなので Cisco版

ホスト名とドメインを設定

ホスト名とドメイン名を設定しないと鍵を作成できないので、ホスト名とドメイン名を設定します。

Router#conf t
Router(config)#hostname C1901
C1901(config)#ip domain-name my.home

ホスト名を設定するとプロンプトが変わります。

ドメイン名が設定されていることを確認

ip hosts xxx で登録しているホスト (hosts ファイル代わり) や、DNS キャッシュも見ることができます。

C1901#show hosts
Default domain is my.home
Name/address lookup uses domain service
Name servers are 1.1.1.1, 8.8.4.4

Codes: UN - unknown, EX - expired, OK - OK, ?? - revalidate
       temp - temporary, perm - permanent
       NA - Not Applicable None - Not defined

Host                      Port  Flags      Age Type   Address(es)
one.one.one.one           None  (temp, OK)  0   IP    1.0.0.1
                                                      1.1.1.1
dns.google                None  (temp, OK)  2   IP    8.8.8.8

鍵を作成

今どきは鍵長は 2048 以上。長期間使う可能性があるなら 4096bit にしておくと安心だと思います。(そこまで要らないという人もいると思いますので、必要に応じて設定してください)
ssh の バージョンを明示的に 2 にします。

C1901(config)#crypto key generate rsa
The name for the keys will be: C1901.my.home
Choose the size of the key modulus in the range of 360 to 4096 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 4096
% Generating 4096 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 36 seconds)

C1901(config)#ip ssh version 2

作成した鍵の確認

C1901#show crypto key mypubkey rsa
% Key pair was generated at: 08:27:59 JST Mar 13 2022
Key name: C1901.my.home
Key type: RSA KEYS
 Storage Device: not specified
 Usage: General Purpose Key
 Key is not exportable.
 Key Data:
  30820222 300D0609 2A864886 F70D0101 01050003 82020F00 3082020A 02820201
  00B3BEC1 8FDAA25D FCD8703A BE861B40 4328A205 62C6AC61 3C779761 29F7DF4F
  7BB172A9 B59D084F F7F6CC4C 9B31D09A 93ED2164 8F3C4352 49A95CA0 1223DD7A
...snip...
  A5020301 0001
% Key pair was generated at: 08:28:02 JST Mar 13 2022
Key name: C1901.my.home.server
Key type: RSA KEYS
Temporary key
 Usage: Encryption Key
 Key is not exportable.
 Key Data:
  307C300D 06092A86 4886F70D 01010105 00036B00 30680261 00BC8726 901FFD47
...snip...
  9A804AEA 7EB8A4D3 165F6531 CA180EB6 6AE80111 62E9D72C 73020301 0001

パスワードを設定

接続するときのユーザ名・パスワードと、enable パスワードを設定します。

C1901(config)#username admin secret Cisco123
C1901(config)#enable secret Yahoo321

ユーザ名 admin、パスワード Cisco123
enable したときに聞かれるパスワードが Yahoo321
複数、ユーザを登録すればその全てで接続できるようになります。

secret で設定しているので、パスワードは暗号化されます。(これは 5 なので、MD5 でハッシュ化されています)

C1901#show running-config | inc secret
enable secret 5 $1$ByKE$BjPTf1A6szcICUP.zTyIL/
username admin secret 5 $1$qQkX$IACV88.bOFr.EkZIQX/270

当然ながら、もう一度同じパスワードを設定しても seed が変わり違うハッシュになります。

C1901(config)#username admin secret Cisco123
C1901(config)#enable secret Yahoo321
C1901(config)#exit
C1901#show running-config | inc secret
enable secret 5 $1$w8DH$Ucc/Z9xLARr71CbakLO3i0
username admin secret 5 $1$4IxR$8sAa/pY75jT2GjDDUU1gF0

show run で見えたり、容易に復元できる enable password <パスワード>username <ユーザ> password <パスワード> は使わないようにしましょう。

ssh の接続を有効にする

C1901(config)#line vty 0 15
C1901(config-line)#login local
C1901(config-line)#transport input ssh
C1901(config-line)#end

transport input sshtransport input telnet ssh とすると telnet での接続も可能。(もちろんお勧めではありません)

ssh が有効化されていることを確認

C1901#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
Minimum expected Diffie Hellman key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded): NONE

ポート番号の変更

6226 番ポートで待ち受ける (22番ポートと両方で待ち受ける)

C1901(config)#ip ssh port 6226 rotary 1
C1901(config)#line vty 0 15
C1901(config-line)#rotary 1
C1901(config-line)#end

acl で 6226番ポートのみ接続を許可する (22番ポートの接続を拒否する)
この acl を書き換えて、接続元を絞ることもできます

C1901(config)#access-list 122 permit tcp any any eq 6226
C1901(config)#
C1901(config)#line vty 0 15
C1901(config-line)#access-class 122 in
C1901(config-line)#exit

接続状況の確認

接続していないときと、接続が 1つ、2つあるとき

接続がない
C1901#show ssh
%No SSHv2 server connections running.
%No SSHv1 server connections running.


接続が一つ
C1901#show ssh
Connection Version Mode Encryption  Hmac         State                 Username
0          2.0     IN   aes256-cbc  hmac-sha1    Session started       admin
0          2.0     OUT  aes256-cbc  hmac-sha1    Session started       admin
%No SSHv1 server connections running.


接続が二つ
C1901#show ssh
Connection Version Mode Encryption  Hmac         State                 Username
0          2.0     IN   aes256-cbc  hmac-sha1    Session started       admin
0          2.0     OUT  aes256-cbc  hmac-sha1    Session started       admin
1          2.0     IN   aes128-cbc  hmac-sha1    Session started       admin
1          2.0     OUT  aes128-cbc  hmac-sha1    Session started       admin
%No SSHv1 server connections running.

鍵の削除

crypto key generate rsa で作成した鍵を削除する場合

C1901(config)#crypto key zeroize rsa
% All keys will be removed.
% All router certs issued using these keys will also be removed.
Do you really want to remove these keys? [yes/no]: yes

他の機器へ ssh する場合

Cisco の機器から、他の機器へ ssh するときは ssh -l <ユーザ名> <IPアドレス> とします。
接続後には known_hosts が登録されます

C1901#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
Minimum expected Diffie Hellman key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded):
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQCzvsGP2qJd/NhwOr6GG0BDKKIFYsasYTx3l2Ep999P
e7FyqbWdCE/39sxMmzHQmpPtIWSPPENSSalcoBIj3Xpj5F0oLB26K2zI+WJSiAlrMtDp1ZyJdyR9fg98
59CpdWEx8ck/KWK+dv4GOffYRYhAMD59A/tmVJErGRIjsYwwPMg3BDVMe0ws6Xg9F+BlC8tH8Ky1L39H
....snip...

OpenSSH で接続できない場合

no matching key exchange method found. と表示された場合

古く、今では使用を推奨しない鍵交換方式を有効化します。telnet を使うよりは強度が弱くても ssh を使う方が遥かにましです。

% ssh -p 6226 192.168.0.46
Unable to negotiate with 192.168.0.46 port 6226: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

↓以下の設定を追加

.ssh/config
Host <接続先>
KexAlgorithms +diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

<接続先> は IP アドレスでも、ホスト名でも可。

no matching cipher found.と表示された場合

古く、今では使用を推奨されていない (無効化されている) 暗号化方式を有効化します。telnet を使うよりは (略)

% ssh -p 6226 192.168.0.46
Unable to negotiate with 192.168.0.46 port 6226: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc

↓以下の設定を追加

.ssh/config
Host <接続先>
Ciphers +aes256-cbc,aes192-cbc,aes128-cbc,3des-cbc

<接続先> は IP アドレスでも、ホスト名でも可。

片方が表示されたら両方まとめて追加してもいいでしょう。ssh クライアントがインターネット越しで接続を行うような場合は Host を必ず指定することをお勧めします。

たとえば、鍵交換KexAlgorithms で無効化されている sha1 は OpenSSH 8.5 リリース時の記事, OpenSSH 8.5p1 での変更点のまとめによると 約50万ドル (2015年時点で 10万ドル前後という記事も) をかけることで衝突を見つけることができると見積もられるそうです。ちょこっと書き換えるだけで追加料金無く、遙かに安全な暗号化手法を使えるのであれば、わざわざ危険と言われている方法を使う必要は無いでしょう。
一時期、早いと好まれた arcfour (Alleged RC FOUR≃RC4) はそもそも暗号強度が弱く、blowfish なんかは CBC 系でまとめて危殆化しているそうです。使ってはいけません。

RC4 や、 cbc モードは使わないに越したことはない

RC4 なんで 1987年に考えられたもので、現在から考えたら遥かに少ない計算機資源で利用できるものでしたから、逆に攻撃者にとっても少ない計算機資源で突破できる暗号であると言えます。
RC4の脆弱性とSSL/TLSへの攻撃
SSH CBC vulnerabilitySSH通信において低確率ながら一部データが漏えいする可能性
危険と分かってから切り替えるのは危険に晒される期間ができてしまいますので、新規構築の際はできるだけ強度の高いものを利用し更改の手間を減らすのが良いと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?