パスワード暗号化の設定

Similar documents
パスワード暗号化の設定

管理者のユーザ名とパスワードの設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

管理者のユーザ名とパスワードの設定

VLAN の設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

MIB サポートの設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

VPN の IP アドレス

FQDN を使用した ACL の設定

Untitled

Cisco EnergyWise の設定

PowerPoint プレゼンテーション

8021.X 認証を使用した Web リダイレクトの設定

Q-in-Q VLAN トンネルの設定

Cisco Hyperlocation

U コマンド

パスワード管理

破損した CIMC ファームウェアの復旧

コミュニケーション サービスの設定

AP-700/AP-4000 eazy setup

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL( の利用条件をご参照ください 当技術資料に含

シナリオ:サイトツーサイト VPN の設定

コンフィギュレーション ファイルのバックアップと復元

付録

F コマンド

基本設定

Kerberos の設定

VTP の設定

ログインおよび設定

新しいモビリティの設定

ライセンス管理

RADIUS NAS-IP-Address アトリビュート 設定可能性

F コマンド

概要

Access Manager 3.2/4.0 証明書の有効期限の確認と更新手順について

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

VPN 接続の設定

ユーザ アカウントの作成と管理

authentication command bounce-port ignore ~ auth-type

Symantec AntiVirus の設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ゲートウェイのファイル形式

スケジューリングおよび通知フォーム のカスタマイズ

Unified CVP インストールの計画

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

電話機のファイル形式

Cisco MXE のリカバリ

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

コンフィギュレーション レジスタの設定変更

Web ベース認証の設定

Cisco NCS コマンドライン インターフェイスの概要

インストールのチェックリストと前提条件

ゲートウェイのファイル形式

サードパーティ コール制御のセットアップ

SPAN の設定

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

上手くん α シリーズ移行手順 上手くん α シリーズ移行手順 上手くん α シリーズ移行手順 1 処理の流れ 1 2 古い PC で行う操作 2 3 新しい PC で行う操作 /09/10 第 2 版

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

Microsoft Word - VPN...[.U.K.C.hLinux doc

マルチポイント GRE を介したレイヤ 2(L2omGRE)

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

リンク バンドル コマンド

Cisco Unity と Unity Connection Server の設定

WL-RA1Xユーザーズマニュアル

サードパーティ コール制御のセットアップ

P コマンド

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

詳細設定

ミーティング記録の管理

サードパーティ コール制御のセットアップ

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

使用する前に

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

Web ベース認証の設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Office365 AL-Mail

Cisco DCNM サーバのインストール

Microsoft Word JA_revH.doc

EtherChannelの設定

Linux のインストール

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

WeChat 認証ベースのインターネット アクセス

IPM Release 2.6 へのアップグ レード

EtherChannel の設定

traffic-export から zone security まで

ゲートウェイ ファイル形式

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

Web ベース認証の設定

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

日医特定健康診査システム ORCA PROJECT Linux 対応版インストールマニュアル (Version 対応 ) Debian Etch 用 版 2008 年 10 月 31 日 Copyright (C) 2008 Japan Medical Association

SmartPlant License Manager 8.0

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

iExpressソフトフォン TE20-ST-EX

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

アプリケーション アクセラレー ションおよび最適化の設定情報 と統計情報の表示

Transcription:

この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ AES パスワード暗号化およびマスター暗号キーについて 強力で 反転可能な 128 ビットの高度暗号化規格 AES パスワード暗号化 タイプ 6 暗号化と もいう をイネーブルにすることができます タイプ 6 暗号化の使用を開始するには AES パス ワード暗号化機能をイネーブルにし パスワード暗号化および復号化に使用されるマスター暗号 キーを設定する必要があります AES パスワード暗号化をイネーブルにしてマスター キーを設定すると タイプ 6 パスワード暗号 化をディセーブルにしない限り サポートされているアプリケーション 現在は RADIUS と TACACS+ の既存および新規作成されたクリア テキスト パスワードがすべて タイプ 6 暗号化 の形式で保存されます また 既存の弱いすべての暗号化パスワードをタイプ 6 暗号化パスワー ドに変換するように Cisco NX-OS を設定することもできます 関連トピック マスター キーの設定および AES パスワード暗号化機能のイネーブル化, 3 ページ グローバル RADIUS キーの設定 特定の RADIUS サーバ用のキーの設定 Cisco Nexus 9000 シリーズ NX-OS セキュリティ コンフィギュレーション ガイド リリース 6.x 1

パスワード暗号化のライセンス要件 グローバル TACACS+ キーの設定 特定の TACACS+ サーバ用のキーの設定 マスターキーの設定および AES パスワード暗号化機能のイネーブル化, (3 ページ ) パスワード暗号化のライセンス要件 次の表に この機能のライセンス要件を示します 製品 Cisco NX-OS ライセンス要件 パスワード暗号化にはライセンスは必要ありません ライセンスパッケージに含まれていない機能は nx-os イメージにバンドルされており 無料で提供されます Cisco NX-OS ライセンス方式の詳細については Cisco NX-OS Licensing Guide を参照してください パスワード暗号化の注意事項と制約事項 パスワード暗号化設定時の注意事項と制約事項は次のとおりです AES パスワード暗号化機能 関連付けられた暗号化と復号化のコマンド およびマスターキーを設定できるのは 管理者権限 (network-admin) を持つユーザだけです AES パスワード暗号化機能を使用できるアプリケーションは RADIUS と TACACS+ だけで す タイプ 6 暗号化パスワードを含む設定は ロールバックに従いません マスターキーがなくても AES パスワード暗号化機能をイネーブルにできますが マスターキーがシステムに存在する場合だけ暗号化が開始されます マスターキーを削除するとタイプ 6 暗号化が停止され 同じマスターキーが再構成されない限り 既存のすべてのタイプ 6 暗号化パスワードが使用できなくなります デバイス設定を別のデバイスに移行するには 他のデバイスに移植する前に設定を復号化するか または設定が適用されるデバイス上に同じマスターキーを設定します パスワード暗号化のデフォルト設定 次の表に パスワード暗号化パラメータのデフォルト設定を示します 2

表 1: パスワード暗号化パラメータのデフォルト設定 パラメータ AES パスワード暗号化機能 マスターキー デフォルト ディセーブル 未設定 ここでは Cisco NX-OS デバイスでパスワード暗号化を設定する手順について説明します マスターキーの設定および AES パスワード暗号化機能のイネーブル化 タイプ 6 暗号化用のマスターキーを設定し 高度暗号化規格 (AES) パスワード暗号化機能をイネーブルにすることができます 1. [no] key config-key ascii 2. configure terminal 3. [no] feature password encryption aes 4. ( 任意 ) show encryption service stat 5. copy running-config startup-config [no] key config-key ascii switch# key config-key ascii New Master Key: Retype Master Key: マスターキーを AES パスワード暗号化機能で使用するように設定します マスターキーは 16 ~ 32 文字の英数字を使用できます マスターキーを削除するために いつでもこのコマンドの no 形式を使用できます マスターキーを設定する前に AES パスワード暗号化機能をイネーブルにすると マスターキーが設定されていない限りパスワード暗号化が実行されないことを示すメッセージが表示されます マスターキーがすでに設定されている場合 新しいマスターキーを入力する前に現在のマスターキーを入力するように求められます 3

既存のパスワードのタイプ 6 暗号化パスワードへの変換 ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 ステップ 5 switch# configure terminal switch(config)# [no] feature password encryption aes switch(config)# feature password encryption aes show encryption service stat switch(config)# show encryption service stat copy running-config startup-config switch(config)# copy running-config startup-config AES パスワード暗号化機能をイネーブルまたはディセーブルにします ( 任意 ) AES パスワード暗号化機能とマスターキーの設定ステータスを表示します 実行コンフィギュレーションを スタートアップコンフィギュレーションにコピーします ( 注 ) このコマンドは 実行コンフィギュレーションとスタートアップコンフィギュレーションのマスターキーを同期するために必要です 関連トピック AES パスワード暗号化およびマスター暗号キーについて, (1 ページ ) AES パスワード暗号化およびマスター暗号キーについて, (1 ページ ) キーのテキストの設定キーの受け入れライフタイムおよび送信ライフタイムの設定キーのテキストの設定キーの受け入れライフタイムおよび送信ライフタイムの設定 既存のパスワードのタイプ 6 暗号化パスワードへの変換 既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換できます はじめる前に AES パスワード暗号化機能をイネーブルにし マスターキーを設定したことを確認します 1. encryption re-encrypt obfuscated 4

タイプ 6 暗号化パスワードの元の状態への変換 encryption re-encrypt obfuscated switch# encryption re-encrypt obfuscated 既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換します タイプ 6 暗号化パスワードの元の状態への変換 タイプ 6 暗号化パスワードを元の状態に変換できます はじめる前にマスターキーを設定したことを確認します 1. encryption decrypt type6 encryption decrypt type6 switch# encryption decrypt type6 Please enter current Master Key: タイプ 6 暗号化パスワードを元の状態に変換します タイプ 6 暗号化パスワードの削除 Cisco NX-OS デバイスからすべてのタイプ 6 暗号化パスワードを削除できます 1. encryption delete type6 5

の確認 encryption delete type6 switch# encryption delete type6 すべてのタイプ 6 暗号化パスワードを削除します の確認 情報を表示するには 次の作業を行います コマンド show encryption service stat AES パスワード暗号化機能とマスターキーの設定ステータスを表示します 例 次に マスターキーを作成し AES パスワード暗号化機能をイネーブルにして TACACS+ アプリケーションのためのタイプ 6 暗号化パスワードを設定する例を示します key config-key ascii New Master Key: Retype Master Key: configure terminal feature password encryption aes show encryption service stat Encryption service is enabled. Master Encryption Key is configured. Type-6 encryption is being used. feature tacacs+ tacacs-server key Cisco123 show running-config tacacs+ feature tacacs+ logging level tacacs 5 tacacs-server key 6 "JDYkqyIFWeBvzpljSfWmRZrmRSRE8syxKlOSjP9RCCkFinZbJI3GD5c6rckJR/Qju2PKLmOewbheAA==" 6