サービスの改善にご協力お願いします。

お客様のご意見をお聞かせください。

アンケートの所要時間はおよそ 2 分です。

Announcement: Try the Ask AI chatbot for answers to your technical questions about Juniper products and solutions.

close
header-navigation
keyboard_arrow_up
close
keyboard_arrow_left
list Table of Contents

この機械翻訳はお役に立ちましたでしょうか?

starstarstarstarstar
Go to English page
免責事項:

このページは、サードパーティー製機械翻訳ソフトウェアを使用して翻訳されます。質の高い翻訳を提供するために合理的な対応はされていますが、ジュニパーネットワークスがその正確性を保証することはできかねます。この翻訳に含まれる情報の正確性について疑問が生じた場合は、英語版を参照してください. ダウンロード可能なPDF (英語版のみ).

コンソール ポート アクセスのセキュリティ保護に関する設定ガイドライン

date_range 19-Jan-25

デバイスへの不正アクセスを防ぐために、ネットワーク管理者はコンソール ポートを無効にすることをお勧めします。

コンソール ポートの保護

デバイスのコンソール ポートを使用して、RJ-45 シリアル ケーブルでデバイスに接続できます。コンソール ポートから、CLI を使用してデバイスを設定できます。デフォルトでは、コンソール ポートは有効になっています。コンソール ポートを保護するために、デバイスは次のアクションを実行するように設定できます。

  • コンソール ポートに接続されているシリアル ケーブルを抜いたら、コンソール セッションからログアウトします。

  • コンソールへの root ログイン接続を無効にします。このアクションにより、非 root ユーザーがコンソールを使用してパスワード・リカバリー操作を実行できなくなります。

  • コンソール ポートを無効にします。デバイスへの不正アクセスを防ぐために、コンソール ポートを無効にすることを推奨します。デバイスが顧客宅内機器(CPE)として使用され、機密性の高いトラフィックを転送する場合、不正アクセスの防止は特に重要です。

    注:

    ソフトウェア アップグレードなどの操作中はコンソール アクセスが重要になるため、コンソール ポートを常に無効にできるとは限りません。

    警告:

    SRX300、SRX320、SRX340、SRX345デバイスでは、 set system ports console insecure オプションと set chassis routing-engine bios uninterrupt オプションの両方を設定した場合、Junos OSが起動しない場合に利用できる代替のリカバリ方法はありません。

コンソール ポートを保護するには、次の手順に従います。

  1. 次のいずれかの操作を行います。
    • コンソール ポートを無効にします。

      content_copy zoom_out_map
      [edit system ports console]
      user@host# set disable
      
    • コンソールへの root ログイン接続を無効にします。

      content_copy zoom_out_map
      [edit system ports console]
      user@host# set insecure
      
      注:

      コンソールポートをinsecureとして設定した後に、ユーザーが リカバリ モードで起動してパスワードのリカバリー操作を実行しようとすると、デバイスはルートパスワードのプロンプトを表示します。このようにして、rootパスワードを知っているユーザーのみが、パスワード回復のための リカバリ モードにログインできます。

    • コンソール ポートに接続されているシリアル ケーブルを抜いたら、コンソール セッションからログアウトします。始める

      content_copy zoom_out_map
      [edit system ports console]
      user@host# set log-out-on-disconnect
      
    注:

    log-out-on-disconnectステートメントは、SRX1500、SRX4100、SRX4200、またはSRX4600デバイスでは動作しません。これらのデバイスでは、request system logoutコマンドを使用してコンソールから手動でログアウトする必要があります。

  2. デバイスの設定後、コンフィギュレーションモードでcommitを入力します。

セキュアなミニ USB ポート

SRX320、SRX320、SRX340、SRX345 デバイスには、ミニ USB タイプ B ポートがあります。CLI 管理用に、管理デバイスを Mini-USB Type-B コンソール ポートに接続できます。

SRXシリーズファイアウォールでミニUSBポートを無効にして、ユーザーがUSB大容量ストレージデバイスをサービスゲートウェイに接続できないようにすることができます。デバイスのミニ USB ポートを無効にすると、USB デバイスで進行中のトランザクションはすべて終了します。

次のコマンドを使用して、ミニ USB ポートを無効にします。

content_copy zoom_out_map
[edit]
user@host#  set chassis usb storage disable 

次のコマンドを使用して、ミニUSBポートを有効にします。

content_copy zoom_out_map
[edit]
user@host# delete chassis usb storage disable 

この操作により、無効になっているミニ USB ポートが再度有効になります。

show コマンドを使用して、mini-USB のステータスを確認します。

content_copy zoom_out_map
user@host> show chassis usb storage

出力には、USB大容量ストレージデバイスの現在のステータスが表示され、USBポートが有効か無効かが示されます。

footer-navigation