Cisco ターゲット コネクタの追加

Cisco ルータまたはスイッチ上のアカウントを管理するには、Cisco コネクタを使用します。このコネクタは、SSHv2 または Telnet のいずれかのプロトコルを通信に使用します。コネクタは、SSHv1 をサポートしていません。
capam33
Cisco ルータまたはスイッチ上のアカウントを管理するには、Cisco コネクタを使用します。このコネクタは、SSHv2 または Telnet のいずれかのプロトコルを通信に使用します。コネクタは、SSHv1 をサポートしていません。
2
CLI を使用してターゲット コネクタを追加するには、「Cisco ターゲット コネクタ CLI 設定」を参照してください。
ターゲット アプリケーションとコネクタの追加
UI で以下の手順に従います。
  1. [認証情報]-[ターゲット管理]-[アプリケーション]
    を選択します。 
  2. 追加
    ]を選択します。
  3. 以下のフィールドで値を選択または入力します。
    • ホスト名:
      虫眼鏡アイコンを選択して、ターゲット サーバを選択します。
    • デバイス名
    • アプリケーション名:
      アプリケーション名は、特定のターゲット サーバに対して一意である必要があります。
  4. [アプリケーション タイプ]
    フィールドで
    [Cisco]
    を選択します。 
  5. (オプション)パスワード構成ポリシーを選択します。
    パスワード構成ポリシーを選択しない場合、デフォルト ポリシーが使用されます。このポリシーでは、文字の種類の制限なしで、最小長 4 文字、最大長 16 文字が規定されています。
  6. 使用しているアクセス通信方法(SSH-2 または Telenet)のタブを選択し、必須フィールドを入力します。
    SSH-2 タブ - 接続情報
    • ポート:
      SSH を使用して Cisco ホストに接続するポートを入力します。
    • 通信タイムアウト:
      接続を終了する前に、アプライアンスがリモート ターゲット サーバからの通信を待機する時間を指定します。
    • 厳密なホスト キーの確認の有効化:
      ホスト キーが不明または変更されたシステムが既知のホスト リストに自動的に追加されるかどうかを制御するには、このチェックボックスをオンにします。ホストを検証できるように、既知のホスト キーまたは既知のホスト キー フィンガープリントを指定します。
    SSH-2 タブ - 暗号、ハッシュ、キー交換、圧縮、サーバ ホスト キー
    各タブのチェックボックスがオンの場合、アプライアンスは各機能でデフォルト設定を使用します。ボックスをオフにすると、より多くの設定が表示されます。アプライアンスが SSH-2 機能を処理する方法をカスタマイズするには、これらの設定を使用します。
    • 暗号:
      このチェックボックスをオンにすると、デフォルトの暗号が使用されます。このチェックボックスをオフにすると、送受信の暗号のリストを入力するためのフィールドが表示されます。
    • ハッシュ:
      リモート ホストへの SSH 接続を行う際に、デフォルトのハッシュを使用するかどうかを指定します。このチェックボックスをオフにすると、送受信のハッシュのリストを入力するためのフィールドが表示されます。
    • キー交換:
      このチェックボックスをオンにすると、デフォルトのキー交換方法が使用されます。このチェックボックスをオフにすると、キー交換メソッドのリストを入力するためのフィールドが表示されます。
    • 圧縮:
      デフォルトの圧縮方式を使用するには、このチェック ボックスをオンにします。このチェック ボックスをオフにすると、送受信の圧縮方法のリストを入力するためのフィールドが表示されます。
    • サーバ ホスト キー:
      デフォルト サーバのホスト キー タイプを使用するには、このチェック ボックスをオンにします。このチェック ボックスをオフにすると、サーバのホスト キー タイプのリストを入力するためのフィールドが表示されます。
    PAM
    3.3 以降、SSH 通信で使用可能なアルゴリズムは、以前のバージョンと異なります。3.3 以降にアップグレードした場合、[暗号]、[ハッシュ]、または[キー交換]フィールドの値を、関連するフィールドにリストされているアルゴリズムに更新します。
  7. Telnet タブ
    • ポート:
      アプライアンスが Telnet で UNIX ホストと通信するのに使用するポートを入力します。デフォルト: 23
    • 通信タイムアウト:
      アプライアンスがリモート ターゲット サーバからの通信を待機する時間をミリ秒単位で指定します。この間隔が終了すると、アプライアンスは接続を終了します。デフォルト: 60000
  8. [OK]
    を選択します。
スクリプトを使用した通信の簡略化(オプション)
Cisco ターゲット コネクタには、リモート ホストとの通信を処理するための大量の低レベル コードが含まれます。認証情報マネージャは、このような通信の簡略化に、スクリプト プロセッサを使用できます。
スクリプト プロセッサ(Java で記述)は、リモート ホスト上の認証情報を操作するためのロジックの高度なバージョンを実行します。2 つのスクリプトを使用すると、テスト環境および実稼働環境でさまざまなレベルを使用できます。一方のスクリプトはパスワードを確認し、もう一方のスクリプトはパスワードを更新します。
アプライアンスで提供されるデフォルト スクリプトのセット。デフォルト スクリプトを使用するには、デフォルト プロンプトとコマンドの値を組み合わせて設定します。
ターゲット アプリケーションおよびターゲット アカウントを追加すると、UI または CLI でスクリプト設定を設定できます。
スクリプトの生成
UI でスクリプトを生成するには、以下の手順に従います。
  1. [スクリプト プロセッサ]
    タブを選択します。
  2. 以下のフィールドを入力します。
    • Cisco Variant: 使用している Cisco IOS ソフトウェアのバージョンを選択します。
    • スクリプト タイムアウト(オプション): アプライアンスがリモート ホストからの予期されている入力の受信を待機する時間の量を、5000 ミリ秒から 59999 ミリ秒までの範囲で入力します。デフォルト: 5000
    指定すると、以下のプロンプトおよびコマンドがデフォルトのスクリプトの適切な場所(変数)に置き換えられます。代替文字列を入力できます。
    • パスワード変更プロンプト:
      期限切れによりパスワードを変更することをリクエストするときに、リモート ホスト プロンプトと照合する正規表現。
      デフォルト: (?si).*?change your password.*?
    • パスワード確認プロンプト:
      パスワード確認をリクエストするときに、リモート ホスト プロンプトと照合する正規表現です。
      デフォルト: (?si).*?password:.*?
    • パスワード入力プロンプト:
      パスワードをリクエストするときに、リモート ホスト プロンプトと照合する正規表現です。
      デフォルト:
      (?si)(.*?password(\sfor|:).*?)
    • ユーザ名の入力プロンプト:
      ユーザ名をリクエストするときに、リモート ホスト プロンプトと照合する正規表現です。デフォルト:
      (?si).*?login:.*?
       
認証情報の更新と検証のためのスクリプトの適用
以下の手順に従います。
  1. [認証情報スクリプト]
    タブを選択します。
  2. [Update and Verify (更新と検証)]セクションで、利用可能なオプションのいずれかを選択します。
    デフォルト スクリプトを使用することをお勧めします。改訂スクリプトが必要な場合は、CA Services にお問い合わせください。
    • デフォルトのスクリプトを使用
      アプライアンスでこのオプションを選択し、このリリースで提供されるデフォルトのスクリプトを使用します。スクリプトのロジックに変更が必要な場合は、CA Services にお問い合わせください。
    • 改訂されたデフォルト スクリプトを使用(パッチが必要)
      このオプションを選択し、CA Services によって提供される改訂スクリプトを使用します。ドロップダウン リストから、適切なスクリプトを選択します。
       
    • 置換スクリプトを使用
      このオプションを選択して、置換スクリプトを使用します。このオプションを選択すると、
      [置換スクリプト]
      テキスト ボックスが開きます。テキスト ボックスに新しいスクリプトを貼り付けてから、操作をやり直してください。
      アプライアンスが OS 環境に適合するように、複数の置換スクリプトを試してみる必要が生じる場合があります。置換スクリプトの編集は、CA Services の支援がある場合にのみ行ってください。
    カスタム スクリプトに対するカスタマの責任:
    カスタム スクリプトを作成する場合、ユーザはターゲット アプリケーションとターゲット エンドポイントの間の操作に責任を持ちます。
    CA Technologies
    �� は、
    PAM
    がカスタム ターゲット アプリケーションに情報を渡すところまでの運用を担当します。それ以降、ユーザはカスタム スクリプトで通信を運用上安全なレベルで処理する方法に責任を持ちます。