Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:シャーシ クラスタ内の2つのノード間のメッセージの暗号化

この例では、セキュリティ デバイスの暗号化を有効にする手順を示します。

この手順では、シャーシ クラスタ内の2つのノード間のメッセージを暗号化するために、オプションで制御リンクを設定する方法について説明します。この構成により、構成された内部 IPsec セキュリティ アソシエーション (SA) を使用して、セキュリティで保護されたログインが保証されます。

内部IPsec SAが設定されると、IPsecベースのrloginとリモートコマンド(rcmd)が適用されるため、攻撃者は特権アクセスを取得したり、管理者のコマンドや出力を含むトラフィックを監視することはできません。

内部 IPsec SA は、設定のコミット時にノードが同期されるため、両方のノードで設定する必要はありません。

  1. シャーシ クラスタで制御リンクの暗号化を有効にするには、次のコマンドを実行します。

    サポートされている唯一の暗号化アルゴリズムは 3des-cbc で、鍵の長さは正確に 24 バイトでなければなりません。そうでなければ、設定はコミット失敗につながります。

  2. 設定をコミットします。

    設定が正しく構成され、コミットされた後、機能を有効にするには再起動が必要になります。

  3. 再起動前と再起動後の制御リンク暗号化の設定を表示します。