パスワード暗号化の設定

Similar documents
管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定

VLAN の設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

MIB サポートの設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

VPN の IP アドレス

FQDN を使用した ACL の設定

8021.X 認証を使用した Web リダイレクトの設定

Q-in-Q VLAN トンネルの設定

Cisco Hyperlocation

破損した CIMC ファームウェアの復旧

コミュニケーション サービスの設定

AP-700/AP-4000 eazy setup

シナリオ:サイトツーサイト VPN の設定

コンフィギュレーション ファイルのバックアップと復元

付録

基本設定

Kerberos の設定

VTP の設定

ログインおよび設定

新しいモビリティの設定

ライセンス管理

RADIUS NAS-IP-Address アトリビュート 設定可能性

概要

Access Manager 3.2/4.0 証明書の有効期限の確認と更新手順について

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

VPN 接続の設定

authentication command bounce-port ignore ~ auth-type

Symantec AntiVirus の設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

電話機のファイル形式

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

コンフィギュレーション レジスタの設定変更

Cisco NCS コマンドライン インターフェイスの概要

インストールのチェックリストと前提条件

ゲートウェイのファイル形式

サードパーティ コール制御のセットアップ

SPAN の設定

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

上手くん α シリーズ移行手順 上手くん α シリーズ移行手順 上手くん α シリーズ移行手順 1 処理の流れ 1 2 古い PC で行う操作 2 3 新しい PC で行う操作 /09/10 第 2 版

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

Microsoft Word - VPN...[.U.K.C.hLinux doc

マルチポイント GRE を介したレイヤ 2(L2omGRE)

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

リンク バンドル コマンド

Cisco Unity と Unity Connection Server の設定

WL-RA1Xユーザーズマニュアル

サードパーティ コール制御のセットアップ

ミーティング記録の管理

サードパーティ コール制御のセットアップ

使用する前に

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

Web ベース認証の設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Office365 AL-Mail

Cisco DCNM サーバのインストール

Microsoft Word JA_revH.doc

EtherChannelの設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

WeChat 認証ベースのインターネット アクセス

IPM Release 2.6 へのアップグ レード

EtherChannel の設定

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

Web ベース認証の設定

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

SmartPlant License Manager 8.0

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

iExpressソフトフォン TE20-ST-EX

Transcription:

この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ AES パスワード暗号化およびマスター暗号キーについて 強力で 反転可能な 128 ビットの高度暗号化規格 AES パスワード暗号化 タイプ 6 暗号化と もいう をイネーブルにすることができます タイプ 6 暗号化の使用を開始するには AES パス ワード暗号化機能をイネーブルにし パスワード暗号化および復号化に使用されるマスター暗号 キーを設定する必要があります AES パスワード暗号化をイネーブルにしてマスター キーを設定すると タイプ 6 パスワード暗号 化をディセーブルにしない限り サポートされているアプリケーション 現在は RADIUS と TACACS+ の既存および新規作成されたクリア テキスト パスワードがすべて タイプ 6 暗号化 の形式で保存されます また 既存の弱いすべての暗号化パスワードをタイプ 6 暗号化パスワー ドに変換するように Cisco NX-OS を設定することもできます 関連トピック マスター キーの設定および AES パスワード暗号化機能のイネーブル化, 3 ページ グローバル RADIUS キーの設定 特定の RADIUS サーバ用のキーの設定 Cisco Nexus 9000 シリーズ NX-OS セキュリティ コンフィギュレーション ガイド リリース 6.x 1

パスワード暗号化のライセンス要件 グローバル TACACS+ キーの設定 特定の TACACS+ サーバ用のキーの設定 マスターキーの設定および AES パスワード暗号化機能のイネーブル化, (3 ページ ) パスワード暗号化のライセンス要件 次の表に この機能のライセンス要件を示します 製品 Cisco NX-OS ライセンス要件 パスワード暗号化にはライセンスは必要ありません ライセンスパッケージに含まれていない機能は nx-os イメージにバンドルされており 無料で提供されます Cisco NX-OS ライセンス方式の詳細については Cisco NX-OS Licensing Guide を参照してください パスワード暗号化の注意事項と制約事項 パスワード暗号化設定時の注意事項と制約事項は次のとおりです AES パスワード暗号化機能 関連付けられた暗号化と復号化のコマンド およびマスターキーを設定できるのは 管理者権限 (network-admin) を持つユーザだけです AES パスワード暗号化機能を使用できるアプリケーションは RADIUS と TACACS+ だけで す タイプ 6 暗号化パスワードを含む設定は ロールバックに従いません マスターキーがなくても AES パスワード暗号化機能をイネーブルにできますが マスターキーがシステムに存在する場合だけ暗号化が開始されます マスターキーを削除するとタイプ 6 暗号化が停止され 同じマスターキーが再構成されない限り 既存のすべてのタイプ 6 暗号化パスワードが使用できなくなります デバイス設定を別のデバイスに移行するには 他のデバイスに移植する前に設定を復号化するか または設定が適用されるデバイス上に同じマスターキーを設定します パスワード暗号化のデフォルト設定 次の表に パスワード暗号化パラメータのデフォルト設定を示します 2

表 1: パスワード暗号化パラメータのデフォルト設定 パラメータ AES パスワード暗号化機能 マスターキー デフォルト ディセーブル 未設定 ここでは Cisco NX-OS デバイスでパスワード暗号化を設定する手順について説明します マスターキーの設定および AES パスワード暗号化機能のイネーブル化 タイプ 6 暗号化用のマスターキーを設定し 高度暗号化規格 (AES) パスワード暗号化機能をイネーブルにすることができます 1. [no] key config-key ascii 2. configure terminal 3. [no] feature password encryption aes 4. ( 任意 ) show encryption service stat 5. copy running-config startup-config [no] key config-key ascii switch# key config-key ascii New Master Key: Retype Master Key: マスターキーを AES パスワード暗号化機能で使用するように設定します マスターキーは 16 ~ 32 文字の英数字を使用できます マスターキーを削除するために いつでもこのコマンドの no 形式を使用できます マスターキーを設定する前に AES パスワード暗号化機能をイネーブルにすると マスターキーが設定されていない限りパスワード暗号化が実行されないことを示すメッセージが表示されます マスターキーがすでに設定されている場合 新しいマスターキーを入力する前に現在のマスターキーを入力するように求められます 3

既存のパスワードのタイプ 6 暗号化パスワードへの変換 ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 ステップ 5 switch# configure terminal switch(config)# [no] feature password encryption aes switch(config)# feature password encryption aes show encryption service stat switch(config)# show encryption service stat copy running-config startup-config switch(config)# copy running-config startup-config AES パスワード暗号化機能をイネーブルまたはディセーブルにします ( 任意 ) AES パスワード暗号化機能とマスターキーの設定ステータスを表示します 実行コンフィギュレーションを スタートアップコンフィギュレーションにコピーします ( 注 ) このコマンドは 実行コンフィギュレーションとスタートアップコンフィギュレーションのマスターキーを同期するために必要です 関連トピック AES パスワード暗号化およびマスター暗号キーについて, (1 ページ ) AES パスワード暗号化およびマスター暗号キーについて, (1 ページ ) キーのテキストの設定キーの受け入れライフタイムおよび送信ライフタイムの設定キーのテキストの設定キーの受け入れライフタイムおよび送信ライフタイムの設定 既存のパスワードのタイプ 6 暗号化パスワードへの変換 既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換できます はじめる前に AES パスワード暗号化機能をイネーブルにし マスターキーを設定したことを確認します 1. encryption re-encrypt obfuscated 4

タイプ 6 暗号化パスワードの元の状態への変換 encryption re-encrypt obfuscated switch# encryption re-encrypt obfuscated 既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換します タイプ 6 暗号化パスワードの元の状態への変換 タイプ 6 暗号化パスワードを元の状態に変換できます はじめる前にマスターキーを設定したことを確認します 1. encryption decrypt type6 encryption decrypt type6 switch# encryption decrypt type6 Please enter current Master Key: タイプ 6 暗号化パスワードを元の状態に変換します タイプ 6 暗号化パスワードの削除 Cisco NX-OS デバイスからすべてのタイプ 6 暗号化パスワードを削除できます 1. encryption delete type6 5

の確認 encryption delete type6 switch# encryption delete type6 すべてのタイプ 6 暗号化パスワードを削除します の確認 情報を表示するには 次の作業を行います コマンド show encryption service stat AES パスワード暗号化機能とマスターキーの設定ステータスを表示します 例 次に マスターキーを作成し AES パスワード暗号化機能をイネーブルにして TACACS+ アプリケーションのためのタイプ 6 暗号化パスワードを設定する例を示します key config-key ascii New Master Key: Retype Master Key: configure terminal feature password encryption aes show encryption service stat Encryption service is enabled. Master Encryption Key is configured. Type-6 encryption is being used. feature tacacs+ tacacs-server key Cisco123 show running-config tacacs+ feature tacacs+ logging level tacacs 5 tacacs-server key 6 "JDYkqyIFWeBvzpljSfWmRZrmRSRE8syxKlOSjP9RCCkFinZbJI3GD5c6rckJR/Qju2PKLmOewbheAA==" 6