データを安全にコピーするためのSSH Knownホストキーを設定する
セキュアシェル(SSHh)は、 暗号アルゴリズムを使用し、安全なデータ送信を確実に行うホスト、サーバー、セッションキーシステムを生成します。設定アーカイブやイベントログなどのデータのバックグラウンド転送向けの FTPの代替として、SSHホストキーを設定し、安全なコピー(SCP)をサポートできます。SCP向けSSHサポートを設定するには、以下のタスクを完了する必要があります。
-
ルーティングエンジン設定階層にホスト名とホストキー情報を入れ、SSHの既知のホストを指定します。
-
SCP URLを設定して、データを受信するホストを指定します。この属性を設定すると、SCPサーバーからSSHホストキー情報を自動的に取得します。
-
ホストキーが本物であるかどうかを検証します。
-
安全な接続を受け入れます。接続を受け入れることで、ローカルホストキーデータベースにホストキー情報が自動的に保存されます。設定階層にホストキー情報を保存することで、安全なハンドシェイクを自動化し、SCPを使用してのバックグラウンドデータ転送が可能になります。
データの安全なコピーのためのSSHホストキーを設定するタスクは、以下の通りです。
SSH既知のホストを設定する
SSHの既知のホストを設定するには、 host
ステートメントを含め、 [edit security ssh-known-hosts]
階層レベルで信頼できるサーバーのホスト名とホストキーオプションを指定します。
[edit security ssh-known-hosts] host corporate-archive-server { dsa-key key; } host archive-server-url { rsa-key key; } host server-with-ssh-version-1 { rsa1-key key; }
ホストキーは、以下のいずれかです。
-
dsa-key key
- SSHバージョン2用のBase64エンコード済みデジタル署名アルゴリズム(DSA)キー。 -
ecdsa-sha2-nistp256-key
key—Base64エンコード済みECDSA-SHA2-NIST256キー。 -
ecdsa-sha2-nistp384-key
key—Base64エンコード済みECDSA-SHA2-NIST384キー。 -
ecdsa-sha2-nistp521-key
key—Base64エンコード済みECDSA-SHA2-NIST521キー。 -
ed25519-key
key — Base64 でエンコードされたED25519キー。 -
rsa-key key
—SSHバージョン1およびSSHバージョン2向けの暗号化とデジタル署名をサポートするBase64エンコード済み公開キーアルゴリズム。 -
rsa1-key key
- SSHバージョン1向けの暗号化とデジタル署名をサポートするBase64エンコード済みRSAパブリックキーアルゴリズム。
SCPファイル転送のサポートを設定する
バックグラウンドSCPファイル転送をサポートする既知のホストを設定するには、[edit system archival configuration]
階層レベルでarchive-sites
ステートメントを含めます。
[edit system archival configuration] archive-sites { scp://username<:password>@host<:port>/url-path; }
IPv6ホストアドレスを使用してJunos OSステートメント内のURLを指定する場合、URL全体を引用符("")で囲み、IPv6ホストアドレスを括弧([ ])で囲む必要があります。たとえば、"scp://<c7/><:<c8/>>@[<c9/>]<:<c10/>>/<c11/>";
SCP URLを指すように archive-sites
ステートメントを設定すると、自動ホストキー取得がトリガーされます。この時点で、 Junos OS はSCPホストに接続してSSHパブリックキーを取得し、ホストキーメッセージダイジェストまたはフィンガープリントをコンソールへの出力として表示して、サーバーへの接続を終了します。
user@host# set system archival configuration archive-sites “<scp-url-path>” The authenticity of host <my-archive-server (<server-ip-address>)> can’t be established. RSA key fingerprint is <ascii-text key>. Are you sure you want to continue connecting (yes/no)?
ホストキーが純正であることを確認するには、このフィンガープリントを、信頼できる送信元を使って同じホストから取得するフィンガープリントと比較します。フィンガープリントが同一である場合は、プロンプトで yes と入力して、ホストキーを受け入れます。次に、ホストキー情報がルーティングエンジン設定に保存され、SCPを使用してバックグラウンドデータ転送をサポートします。
SSHホストキー情報を更新する
通常、SSHホストキー情報は、[edit system]
階層レベルでarchival configuration archive-sites
ステートメントを使用してSCPのURL属性を設定すると自動的に取得されます。ただし、ホストキーデータベースを手動で更新する必要がある場合は、以下の方法のいずれかを使用します。
ホストキー情報を手動で取得する
SSHパブリックホストキー情報を手動で取得するには、[edit security ssh-known-hosts]
階層レベルでfetch-from-server
オプションを設定します。SSHパブリックキーを取得するホストを指定する必要があります。
user@host# set security ssh-known-hosts fetch-from-server <hostname>
ファイルからホストキー情報をインポートする
known_hostsファイルからSSHホストキー情報を手動でインポートするには、[edit security ssh-known-hosts]
階層レベルでload-key-file
オプションを含めます。ホストキー情報をインポートするファイルへのパスを指定する必要があります。
user@host# set security ssh-known-hosts load-key-file /var/tmp/known-hosts
変更履歴テーブル
機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。
ssh-dss
および
ssh-dsa
ホストキーアルゴリズムは、すぐには削除されませんが、非推奨とされました。これは、後方互換性を確保し、新しい設定に適合させる機会を提供するためです。