パスワード暗号化の設定

Similar documents
パスワード暗号化の設定

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定

MIB サポートの設定

FQDN を使用した ACL の設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

VLAN の設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

Untitled

VPN の IP アドレス

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

8021.X 認証を使用した Web リダイレクトの設定

Cisco Hyperlocation

Q-in-Q VLAN トンネルの設定

Cisco EnergyWise の設定

F コマンド

コミュニケーション サービスの設定

Kerberos の設定

RADIUS NAS-IP-Address アトリビュート 設定可能性

シナリオ:サイトツーサイト VPN の設定

パスワード管理

破損した CIMC ファームウェアの復旧

F コマンド

コンフィギュレーション レジスタの設定変更

概要

U コマンド

新しいモビリティの設定

PowerPoint プレゼンテーション

インストールのチェックリストと前提条件

リンク バンドル コマンド

ログインおよび設定

authentication command bounce-port ignore ~ auth-type

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

コンフィギュレーション ファイルのバックアップと復元

AP-700/AP-4000 eazy setup

WeChat 認証ベースのインターネット アクセス

Unified CVP インストールの計画

ライセンス管理

適応型セキュリティ アプライ アンスの設定

基本設定

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Symantec AntiVirus の設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

付録

ユーザ アカウントの作成と管理

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL( の利用条件をご参照ください 当技術資料に含

詳細設定

ゲートウェイのファイル形式

サードパーティ コール制御のセットアップ

電話機のファイル形式

VTP の設定

VPN 接続の設定

ゲートウェイのファイル形式

スケジューリングおよび通知フォーム のカスタマイズ

適応型セキュリティ アプライ アンスの設定

Cisco Unity と Unity Connection Server の設定

Access Manager 3.2/4.0 証明書の有効期限の確認と更新手順について

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

Linux のインストール

Web ベース認証の設定

traffic-export から zone security まで

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

Cisco MXE のリカバリ

SRX License

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

自律アクセス ポイントの Lightweight モードへの変換

SPAN の設定

Cisco DCNM サーバのインストール

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

マルチポイント GRE を介したレイヤ 2(L2omGRE)

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

セキュリティ機能の概要

サードパーティ コール制御のセットアップ

CLI Python モジュール

Linux のインストール

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

アラートの使用

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Web ベース認証の設定

ゲートウェイ ファイル形式

サードパーティ コール制御のセットアップ

ユーザ デバイス プロファイルの ファイル形式

呼び出し音の設定

Cisco NCS コマンドライン インターフェイスの概要

EtherChannelの設定

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

シナリオ:DMZ の設定

Cisco NCS コマンド ライン インターフェイ スの使用

使用する前に

Web ベース認証の設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Autonomous アクセス ポイント上の WEP の設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

P コマンド

NAT のモニタリングおよびメンテナンス

ファイル メニューのコマンド

このマニュアルについて

Transcription:

この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報, 7 ページ パスワード暗号化の機能の履歴, 7 ページ パスワード暗号化の概要 ここでは Cisco NX-OS デバイスでのパスワード暗号化について説明します AES パスワード暗号化およびマスター暗号キー 強力で 反転可能な 128 ビットの高度暗号化規格 AES パスワード暗号化 タイプ 6 暗号化と もいう をイネーブルにすることができます タイプ 6 暗号化の使用を開始するには AES パス ワード暗号化機能をイネーブルにし パスワード暗号化および復号化に使用されるマスター暗号 キーを設定する必要があります AES パスワード暗号化をイネーブルにしてマスター キーを設定すると タイプ 6 パスワード暗号 化をディセーブルにしない限り サポートされているアプリケーション 現在は RADIUS と TACACS+ の既存および新規作成されたクリア テキスト パスワードがすべて タイプ 6 暗号化 Cisco Nexus 7000 シリーズ NX-OS セキュリティ コンフィギュレーション ガイド リリース 6.x OL-25776-03 -J 1

パスワード暗号化の仮想化サポート の形式で保存されます また 既存の弱いすべての暗号化パスワードをタイプ 6 暗号化パスワードに変換するように Cisco NX-OS を設定することもできます 関連トピック マスターキーの設定および AES パスワード暗号化機能のイネーブル化 グローバル RADIUS キーの設定 特定の RADIUS サーバ用のキーの設定 グローバル TACACS+ キーの設定 特定の TACACS+ サーバ用のキーの設定 パスワード暗号化の仮想化サポート AES パスワード暗号化機能で使用するマスターキーは VDC ごとに一意です ( 注 ) VDC の詳細については Cisco Nexus 7000 Series NX-OS Virtual Device Context Configuration Guide を参照してください パスワード暗号化のライセンス要件 次の表に この機能のライセンス要件を示します 製品 Cisco NX-OS ライセンス要件 パスワード暗号化にはライセンスは必要ありません ライセンスパッケージに含まれていない機能はすべて Cisco NX-OS システムイメージにバンドルされており 追加費用は一切発生しません CiscoNX-OS ライセンス方式の詳細については Cisco NX-OS Licensing Guide を参照してください パスワード暗号化の注意事項と制約事項 パスワード暗号化設定時の注意事項と制約事項は次のとおりです AES パスワード暗号化機能 関連付けられた暗号化と復号化のコマンド およびマスターキーを設定できるのは 管理者権限 (network-admin または vdc-admin) を持つユーザだけです 2 OL-25776-03 -J

パスワード暗号化のデフォルト設定 AES パスワード暗号化機能を使用できるアプリケーションは RADIUS と TACACS+ だけで す タイプ 6 暗号化パスワードを含む設定は ロールバックに従いません マスターキーがなくても AES パスワード暗号化機能をイネーブルにできますが マスターキーがシステムに存在する場合だけ暗号化が開始されます マスターキーを削除するとタイプ 6 暗号化が停止され 同じマスターキーが再構成されない限り 既存のすべてのタイプ 6 暗号化パスワードが使用できなくなります Cisco NX-OS Release 5.2 から以前のリリースにダウングレードする前に すべてのタイプ 6 パスワードを復号化し AES パスワード暗号化機能をディセーブルにして マスターキーを削除してください デバイス設定を別のデバイスに移行するには 他のデバイスに移植する前に設定を復号化するか または設定が適用されるデバイス上に同じマスターキーを設定します パスワード暗号化のデフォルト設定 次の表に パスワード暗号化パラメータのデフォルト設定を示します 表 1: パスワード暗号化パラメータのデフォルト設定 パラメータ AES パスワード暗号化機能 マスターキー デフォルト ディセーブル 未設定 ここでは Cisco NX-OS デバイスでパスワード暗号化を設定する手順について説明します ( 注 ) Cisco IOS の CLI に慣れている場合 この機能に対応する Cisco NX-OS コマンドは通常使用する Cisco IOS コマンドと異なる場合があるので注意してください マスターキーの設定および AES パスワード暗号化機能のイネーブル化 タイプ 6 暗号化用のマスターキーを設定し 高度暗号化規格 (AES) パスワード暗号化機能をイネーブルにすることができます OL-25776-03 -J 3

マスターキーの設定および AES パスワード暗号化機能のイネーブル化 手順の概要 1. [no] key config-key ascii 2. configure terminal 3. [no] feature password encryption aes 4. ( 任意 ) show encryption service stat 5. copy running-config startup-config 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション [no] key config-key ascii switch# key config-key ascii New Master Key: Retype Master Key: configure terminal マスターキーを AES パスワード暗号化機能で使用するように設定します マスターキーは 16 ~ 32 文字の英数字を使用できます マスターキーを削除するために いつでもこのコマンドの no 形式を使用できます マスターキーを設定する前に AES パスワード暗号化機能をイネーブルにすると マスターキーが設定されていない限りパスワード暗号化が実行されないことを示すメッセージが表示されます マスターキーがすでに設定されている場合 新しいマスターキーを入力する前に現在のマスターキーを入力するように求められます グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 ステップ 5 switch# configure terminal switch(config)# [no] feature password encryption aes switch(config)# feature password encryption aes show encryption service stat switch(config)# show encryption service stat copy running-config startup-config switch(config)# copy running-config startup-config AES パスワード暗号化機能をイネーブルまたはディセーブルにします ( 任意 ) AES パスワード暗号化機能とマスターキーの設定ステータスを表示します 実行コンフィギュレーションを スタートアップコンフィギュレーションにコピーします ( 注 ) このコマンドは 実行コンフィギュレーションとスタートアップコンフィギュレーションのマスターキーを同期するために必要です 4 OL-25776-03 -J

既存のパスワードのタイプ 6 暗号化パスワードへの変換 関連トピック AES パスワード暗号化およびマスター暗号キーキーのテキストの設定キーの受け入れライフタイムおよび送信ライフタイムの設定 既存のパスワードのタイプ 6 暗号化パスワードへの変換 既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換できます はじめる前に AES パスワード暗号化機能をイネーブルにし マスターキーを設定したことを確認します 手順の概要 1. encryption re-encrypt obfuscated 手順の詳細 ステップ 1 コマンドまたはアクション encryption re-encrypt obfuscated switch# encryption re-encrypt obfuscated 既存の単純で脆弱な暗号化パスワードをタイプ 6 暗号化パスワードに変換します タイプ 6 暗号化パスワードの元の状態への変換 タイプ 6 暗号化パスワードを元の状態に変換できます はじめる前にマスターキーを設定したことを確認します 手順の概要 1. encryption decrypt type6 OL-25776-03 -J 5

タイプ 6 暗号化パスワードの削除 手順の詳細 ステップ 1 コマンドまたはアクション encryption decrypt type6 switch# encryption decrypt type6 Please enter current Master Key: タイプ 6 暗号化パスワードを元の状態に変換します タイプ 6 暗号化パスワードの削除 Cisco NX-OS デバイスからすべてのタイプ 6 暗号化パスワードを削除できます 手順の概要 1. encryption delete type6 手順の詳細 ステップ 1 コマンドまたはアクション encryption delete type6 switch# encryption delete type6 すべてのタイプ 6 暗号化パスワードを削除します の確認 情報を表示するには 次の作業を行います コマンド show encryption service stat AES パスワード暗号化機能とマスターキーの設定ステータスを表示します これらのコマンド出力のフィールドの詳細については Cisco Nexus 7000 Series NX-OS Security Command Reference を参照してください 6 OL-25776-03 -J

例 例 次に マスターキーを作成し AES パスワード暗号化機能をイネーブルにして TACACS+ アプリケーションのためのタイプ 6 暗号化パスワードを設定する例を示します key config-key ascii New Master Key: Retype Master Key: configure terminal feature password encryption aes show encryption service stat Encryption service is enabled. Master Encryption Key is configured. Type-6 encryption is being used. feature tacacs+ tacacs-server key Cisco123 show running-config tacacs+ feature tacacs+ logging level tacacs 5 tacacs-server key 6 "JDYkqyIFWeBvzpljSfWmRZrmRSRE8syxKlOSjP9RCCkFinZbJI3GD5c6rckJR/Qju2PKLmOewbheAA==" パスワード暗号化に関する追加情報 ここでは パスワード暗号化の実装に関する追加情報について説明します 関連資料 関連項目 Cisco NX-OS ライセンス設定 コマンドリファレンス マニュアルタイトル Cisco NX-OS Licensing Guide Cisco Nexus 7000 Series NX-OS Security Command Reference Standards Standards この機能でサポートされる新規の標準または変更された標準はありません また 既存の標準のサポートは変更されていません Title パスワード暗号化の機能の履歴 次の表に この機能のリリースの履歴を示します OL-25776-03 -J 7

パスワード暗号化の機能の履歴 表 2: パスワード暗号化の機能の履歴 機能名 パスワードの暗号化 パスワードの暗号化 リリース 6.0(1) 5.2(1) 機能情報 Release 5.2 以降 変更はありません この機能が導入されました 8 OL-25776-03 -J