NW機器

【Catalystスイッチ】VTYへの送信元IP制御

当記事では、スイッチに対して、リモートアクセスする際に送信元を限定する設定方法を記載しています。

若手エンジニア志望者を募集!支度金あり

使用機器情報

型番:Cisco Catalyst C2940
ファームウェアバージョン:12.1(22)EA13

VTY(Virtual Teletype)とは

リモート接続セッションを受け入れるために使用される仮想的なポートです。

Catalystスイッチでは、TelnetやSSHといったリモート接続プロトコルを受け付ける際に、このVTYポートが使用されます。
物理的なポートではなく、仮想的なポートとして、複数用意されており、同時に複数のユーザが接続できるよう設計されています。

VTYへのアクセス制御

VTYポートに対して、すべてのユーザがリモートアクセス可能な状態は、セキュリティ上のリスクとなります。
より強固なセキュリティを確保するためには、アクセス元を限定し、信頼されたホストやネットワークからの接続を許可することが重要です。
一般的には、ACL(アクセスコントロールリスト)を用いて、許可されたIPアドレスのみVTYへのアクセスを許可する設定を行います。

ACLとは通信アクセスを制御するためのリストです。ACLには、標準ACLと拡張ACLの2種類があり、それぞれ制御する項目に違いがあります。
当記事では、送信元IPアドレスのみに基づいてVTYへのリモートアクセスを制御したいため、標準ACLを使用します。

標準ACLと拡張ACLの違い

ACLの種類 内容
標準ACL 送信元IPアドレスのみをチェックするACL
拡張ACL 送信元IPアドレスだけでなく、宛先IPアドレス、プロトコル、
送信元/宛先ポート番号をチェックするACL

設定方法

●標準ACLの作成

▼設定コマンド
(config)# access-list number [ permit | deny ] ip address

#configure terminal (config)
#access-list 1 permit 192.168.1.100 ※1 
(config)#access-list 1 permit 192.168.2.0 0.0.0.255 ※2

※1:192.168.1.100/32からのアクセスのみを許可する(特定のIPアドレスのみ許可したい場合)
※2:192.168.2.0/24からのアクセスのみを許可する(特定のネットワークのみ許可したい場合)

●VTYへACL適用

▼設定コマンド
(config)#line vty 0 15

(config-line)#access-class[ number | name ] [in | out]

#configure terminal
(config)#line vty 0 15
(config-line)#access-class 1 in ※3
(config)#end

※3:スイッチへのリモートアクセスの制御という点でインバウンドを適用している。
インバウンド:外部から内部に入ってくる通信
アウトバウンド方向でACLを適用すると、このスイッチから他の機器へ管理アクセスを行う際の宛先への通信を制御することが可能です。
なお、スイッチを単に通過するトラフィックは制御対象外となります。

●設定の確認

▼設定内容を表示するコマンド
#show running-config

設定が適切に反映されていることを確認できたら、以下コマンドを実行して、設定を保存します。

▼設定保存コマンド

#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

設定は以上になります。

まとめ

特定のIPアドレスやネットワークのみにVTYアクセスを許可することで、不正または不審なリモート接続を効果的に遮断することができます。
これはネットワーク機器のセキュリティを強化するうえで非常に有効な手法であり、設定手順もシンプルなため、リモートアクセスを許可する際には積極的に導入すべき設定の一つです。

参考文献

https://www.infraexpert.com/study/aclz8.html#google_vignette
https://www.n-study.com/security-fundamentals/vty-access-control/
https://www.infraexpert.com/study/aclz1.html

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

現場SE奮闘記 vol.3 「Webの後方互換性に感謝」前のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. Zabbixヒストリデータのレポート生成について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. NW機器

    Nutanixを監視したいときのメトリクス監視項目例(API v2)

    当記事ではLogStare Collector(以下、LSC)でのNu…

  2. A10ThunderをSNMPで監視する

    NW機器

    A10 ThunderをSNMPで監視するための設定方法

    当記事では、A10ネットワークス社  Thunder シリーズのSNM…

  3. FortiGateの冗長化構成におけるha-direct設定方法について

    NW機器

    FortiGateの冗長化構成(HA構成)におけるha-direct設定について

    当記事では、冗長構成(HA構成)のFortiGateにおけるha-di…

  4. NW機器

    FortiOS v5.6.6におけるログ出力仕様の変更について

    FortiOS v5.6.6より、従来のログ出力方式に仕様変更が行われ…

  5. Cisco

    Cisco IOS CLI コマンドモードについて

    当記事は、新入社員研修としてVLANの設定を行った際に、設定手順が書か…

  6. NW機器

    SonicWall UTMのログ活用事例

    当記事では、SonicWall社製UTMのログ活用事例としてSyslo…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
PAGE TOP