リモート管理のためのセキュアなWebアクセス
J-Web インターフェイスを介して、ジュニパーネットワークスのデバイスをリモートで管理できます。セキュアなWebアクセスを有効にするために、ジュニパーネットワークスのデバイスはHTTPS over Secure Sockets Layer(HTTPS)をサポートしています。必要に応じて、デバイス上の特定のインターフェイスとポートで HTTP または HTTPS アクセスを有効にすることができます。詳細については、このトピックをお読みください。
セキュアWebアクセスの概要
J-Web インターフェイスを介して、ジュニパーネットワークスのデバイスをリモートで管理できます。デバイスと通信するために、J-Webインターフェイスはハイパーテキスト転送プロトコル(HTTP)を使用します。HTTPでは簡単にWebにアクセスできますが、暗号化はできません。HTTP によって Web ブラウザーとデバイス間で送信されるデータは、傍受や攻撃に対して脆弱です。セキュアなWebアクセスを有効にするために、ジュニパーネットワークスのデバイスはHTTPS over Secure Sockets Layer(HTTPS)をサポートしています。必要に応じて、特定のインターフェイスとポートでHTTPまたはHTTPSアクセスを有効にすることができます。
ジュニパーネットワークスのデバイスは、セキュアソケットレイヤー(SSL)プロトコルを使用して、ウェブインターフェイスを介したセキュアなデバイス管理を提供します。SSL は、SSL サービスを提供するために、ペアの秘密鍵と認証証明書を必要とする公開秘密鍵技術を使用します。SSLは、SSLサーバー証明書によってネゴシエートされたセッションキーを使用して、デバイスとWebブラウザー間の通信を暗号化します。
SSL証明書には、公開鍵や認証局(CA)による署名などの識別情報が含まれます。HTTPS 経由でデバイスにアクセスすると、SSL ハンドシェイクによってサーバーとクライアントが認証され、セキュアなセッションが開始されます。情報が一致しない場合、または証明書の有効期限が切れている場合は、HTTPS 経由でデバイスにアクセスできません。
SSL暗号化を使用しないと、デバイスとブラウザ間の通信が公開され、傍受される可能性があります。WAN インターフェイスで HTTPS アクセスを有効にすることをお勧めします。
HTTP アクセスは、組み込みの管理インターフェイスでデフォルトで有効になっています。デフォルトでは、HTTPS アクセスは、SSL サーバー証明書を持つすべてのインターフェイスでサポートされています。
関連項目
セキュアWebアクセス用のSSL証明書(SRXシリーズファイアウォール)の生成
openssl
コマンドを使用して SSL 証明書を生成するには:
セキュアなWebアクセスに使用するSSL証明書の生成(EXシリーズスイッチ)
EXシリーズスイッチにセキュアWebアクセスを設定できます。セキュア Web アクセスを有効にするには、デジタル SSL(セキュア ソケット レイヤー)証明書を生成してから、スイッチで HTTPS アクセスを有効にする必要があります。
SSL 証明書を生成するには:
J-Web設定ページを使用して、スイッチにSSL証明書をインストールできます。これを行うには、証明書を含むファイルをBSDまたはLinuxシステムからスイッチにコピーします。次に、ファイルを開いて内容をコピーし、[J-Web Secure Access Configuration]ページの[証明書]ボックスに貼り付けます。
また、次の CLI ステートメントを使用して、スイッチに SSL 証明書をインストールすることもできます。
[edit] user@switch# set security certificates local my-signed-cert load-key-file my-certificate.pem
証明書のインストールの詳細については、「 例: セキュアWebアクセスの設定
関連項目
自己署名 SSL 証明書の自動生成
ジュニパーネットワークスのデバイスで自己署名SSL証明書を生成するには、次の手順に従います。
自己署名 SSL 証明書の手動生成
ジュニパーネットワークスのデバイスで自己署名SSL証明書を手動で生成するには、次の手順に従います。
自己署名証明書の削除(CLI手順)
EX シリーズ スイッチから自動または手動で生成された自己署名証明書を削除できます。自動的に生成された自己署名証明書を削除すると、スイッチは新しい自己署名証明書を生成し、ファイル システムに保存します。
自動的に生成された証明書とそれに関連付けられたキーペアをスイッチから削除するには:
user@switch> clear security pki local-certificate system-generated
手動で生成された証明書とそれに関連付けられたキーペアをスイッチから削除するには:
user@switch> clear security pki local-certificate certificate-id certificate-id-name
手動で生成されたすべての証明書とそれに関連付けられたキーペアをスイッチから削除するには:
user@switch> clear security pki local-certificate all
EXシリーズスイッチの自己署名証明書について
ジュニパーネットワークスEXシリーズイーサネットスイッチを工場出荷時のデフォルト設定で初期化すると、スイッチは自己署名証明書を生成し、SSL(セキュアソケットレイヤー)プロトコルを介してスイッチに安全にアクセスできるようにします。セキュアソケットレイヤーを介したハイパーテキスト転送プロトコル(HTTPS)とセキュアソケットレイヤーを介したXMLネットワーク管理(XNM-SSL)は、自己署名証明書を利用できる2つのサービスです。
自己署名証明書は、認証局 (CA) によって生成されるような追加のセキュリティを提供しません。これは、クライアントが接続したサーバーが証明書でアドバタイズされているサーバーであることを確認できないためです。
スイッチには、自己署名証明書を生成する方法が 2 つあります。
自動生成
この場合、証明書の作成者はスイッチです。自動生成された(「システム生成」とも呼ばれる)自己署名証明書は、デフォルトでスイッチで設定されます。
スイッチが初期化されると、自動的に生成された自己署名証明書が存在するかどうかが確認されます。見つからない場合、スイッチは生成してファイル システムに保存します。
スイッチによって自動的に生成される自己署名証明書は、SSHホストキーに似ています。これは、構成の一部としてではなく、ファイル システムに格納されます。これはスイッチのリブート時に保持され、
request system snapshot
コマンドの発行時に保持されます。スイッチは、自動的に生成された証明書に次の識別名を使用します。
“ CN=<device serial number>, CN=system generated, CN=self-signed”
スイッチでシステム生成の自己署名証明書を削除すると、スイッチは自動的に自己署名証明書を生成します。
手動生成
ここでは、スイッチの自己署名証明書を作成します。CLI を使用して、いつでも自己署名証明書を生成できます。手動で生成された自己署名証明書は、構成の一部としてではなく、ファイル システムに格納されます。
自己署名証明書は、生成されてから 5 年間有効です。自動生成された自己署名証明書の有効期限が切れた場合、スイッチからその証明書を削除して、スイッチが新しい自己署名証明書を生成するようにすることができます。
システム生成の自己署名証明書と手動で生成された自己署名証明書は、スイッチ上で共存できます。
スイッチでの自己署名証明書の手動生成(CLI手順)
EX シリーズ スイッチでは、カスタムの自己署名証明書を生成して、ファイル システムに保存できます。手動で生成した証明書は、スイッチ上で自動生成された自己署名証明書と共存できます。SSL 経由でスイッチへのセキュアなアクセスを有効にするには、システム生成の自己署名証明書または手動で生成した証明書を使用できます。
自己署名証明書を手動で生成するには、以下のタスクを完了する必要があります。
スイッチでの公開鍵と秘密鍵のペアの生成
デジタル証明書には、証明書のデジタル署名に使用される暗号化キーのペアが関連付けられています。暗号化キーのペアは、公開キーと秘密キーで構成されます。自己署名証明書を生成するときは、自己署名証明書の署名に使用できる公開鍵と秘密鍵のペアを指定する必要があります。したがって、自己署名証明書を生成する前に、公開キーと秘密キーのペアを生成する必要があります。
公開鍵と秘密鍵のペアを生成するには:
user@switch> request security pki generate-key-pair certificate-id certificate-id-name
必要に応じて、暗号化アルゴリズムと暗号化キーのサイズを指定できます。暗号化アルゴリズムと暗号化キーのサイズを指定しない場合は、デフォルト値が使用されます。デフォルトの暗号化アルゴリズムは RSA で、デフォルトの暗号化キーのサイズは 1024 ビットです。
公開鍵と秘密鍵のペアが生成されると、スイッチは次のように表示します。
generated key pair certificate-id-name, key size 1024 bits
スイッチでの自己署名証明書の生成
自己署名証明書を手動で生成するには、証明書 ID 名、識別名(DN)のサブジェクト、ドメイン名、スイッチの IP アドレス、証明書所有者の電子メール アドレスを含めます。
user@switch> request security pki local-certificate generate-self-signed certificate-id certificate-id-name domain-name domain-name email email-address ip-address switch-ip-address subject subject-of-distinguished-name
生成した証明書は、スイッチのファイル システムに保存されます。証明書の生成時に指定した証明書 ID は、HTTPS または XNM-SSL サービスを有効にするために使用できる一意の識別子です。
証明書が生成され、正しく読み込まれたことを確認するには、 show security pki local-certificate
操作コマンドを入力します。
例:セキュアWebアクセスの設定
この例では、デバイスでセキュアな Web アクセスを設定する方法を示しています。
要件
この機能を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。
指定したインターフェイスでHTTPSアクセスを有効にすることができます。インターフェイスを指定せずに HTTPS を有効にすると、すべてのインターフェイスで HTTPS が有効になります。
概要
この例では、生成した SSL 証明書を新しい秘密キーとして PEM 形式でインポートします。次に、HTTPS アクセスを有効にし、認証に使用する SSL 証明書を指定します。最後に、HTTPS アクセスを有効にするポート 8443 を指定します。
トポロジー
設定
手順
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set security certificates local new load-key-file /var/tmp/new.pem set system services web-management https local-certificate new port 8443
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
デバイスでセキュアWebアクセスを設定するには:
SSL 証明書と秘密キーをインポートします。
[edit security] user@host# set certificates local new load-key-file /var/tmp/new.pem
HTTPS アクセスを有効にし、SSL 証明書とポートを指定します。
[edit system] user@host# set services web-management https local-certificate new port 8443
結果
設定モードから、show security
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
[edit] user@host# show security certificates { local { new { "-----BEGIN RSA PRIVATE KEY-----\nMIICXQIBAAKBgQC/C5UI4frNqbi qPwbTiOkJvqoDw2YgYse0Z5zzVJyErgSg954T\nEuHM67Ck8hAOrCnb0YO+SY Y5rCXLf4+2s8k9EypLtYRw/Ts66DZoXI4viqE7HSsK\n5sQw/UDBIw7/MJ+OpA ... KYiFf4CbBBbjlMQJ0HFudW6ISVBslONkzX+FT\ni95ddka6iIRnArEb4VFCRh+ e1QBdp1UjziYf7NuzDx4Z\n -----END RSA PRIVATE KEY-----\n-----BEGIN CERTIFICATE----- \nMIIDjDCCAvWgAwIBAgIBADANBgkqhkiG9w0BAQQ ... FADCBkTELMAkGA1UEBhMCdXMx\nCzAJBgNVBAgTAmNhMRIwEAYDVQQHEwlzdW5ue HB1YnMxDTALBgNVBAMTBGpucHIxJDAiBgkqhkiG\n9w0BCQEWFW5iaGFyZ2F2YUB fLUYAnBYmsYWOH\n -----END CERTIFICATE-----\n"; ## SECRET-DATA } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能していることを確認します。