NW機器

【Catalystスイッチ】SSH接続設定方法

当記事では、CatalystスイッチでSSH接続するために必要な設定を説明いたします。

若手エンジニア志望者を募集!支度金あり

使用する機器

型番:Cisco Catalyst C1000
ファームウェアバージョン:v15.2(7)E4

SSH(Secure Shell)とは

ネットワーク経由で他のサーバーに接続し、遠隔操作するためのプロトコルです。
通信内容はすべて暗号化されるため、安全に通信することが可能です。

SSH接続に必要な設定項目

ホスト名とドメイン名を設定

SSH暗号鍵(RSA)を生成するためにはホスト名とドメイン名を設定する必要があります。

  • 設定コマンド

Switch#configure terminal ##グローバルコンフィギュレーションモードへ移動
Switch(config)#hostname SW1 ##ホスト名の設定
SW1(config)#ip domain-name secuavail.com ##ドメイン名の設定
SW1(config)#end

ユーザ名とパスワードを設定

SSHにおけるユーザ認証の1つにパスワード認証があります。
SSHクライアント側はユーザ名とパスワードを入力することでスイッチにSSH接続して
ログインできるようになります。

  • 設定コマンド

SW1#configure terminal   ##グローバルコンフィギュレーションモードへ移動
SW1(config)#username admin password password   ##ユーザ名とパスワード設定
SW1(config)#end
※設定例ではユーザ名に「admin」パスワードに「password」としています。

特権EXECパスワード(enableパスワード)の設定

SSH接続後に特権モードに移動するためのenableパスワードを設定します。

  • 設定コマンド

SW1#configure terminal   ##グローバルコンフィギュレーションモードへ移動
SW1(config)#enable secret cisco   ##enableのパスワード設定
SW1(config)#end
※設定例ではenableパスワードを「cisco」としています。

VLANにIPアドレスを割り当てる

VLANインターフェースにIPアドレスを割り当てます。
SSH接続に使用するインターフェースは、ここで設定するVLANに所属している必要があります。
デフォルトでは、全てのスイッチポートがVLAN1に所属しているため、
VLAN1にIPアドレスを割り当てるだけで完了です。

ただし、新しくVLANを作成し、使用する場合は、
SSH接続に使用するインターフェースに新しく作成したVLANを割り当てる設定が必要です。

  • 設定コマンド

SW1#configure terminal
SW1(config)#interface vlan 1   ##VLANにIPアドレスを割り当てる
SW1(config-if)#ip address 192.168.10.1 255.255.255.0
SW1(config-if)#no shutdown   ##インターフェースをシャットダウンから復旧する
SW1(config-if)#exit

 

RSA鍵の生成

SSH接続に利用する暗号鍵(RSA)を生成します。
コマンドの入力後、鍵長サイズの指定を求められるので、2048bitを指定します。
※最小鍵長サイズは、1024bitにすることをメーカから推奨されております。
今回は、鍵長が大きいほど暗号化や復号処理の負担がかかり、第三者に解読されにくくなるため、
よりセキュリティ強度が保たれる2048bitを指定しております。

  • 設定コマンド

SW1#configure terminal
SW1(config)#crypto key generate rsa
The name for the keys will be: SW1.secuavail.com
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 12 seconds)

SSHバージョンの指定

SSHのバージョンには1と2がありますが、バージョン2の方が暗号化のセキュリティ強度が高いため、
バージョン2を設定します。

  • 設定コマンド

SW1#configure terminal
SW1(config)#ip ssh version 2   ##SSHバージョン2を設定
SW1(config)#end

VTYの設定

リモート接続セッションを受け入れるために使用される仮想的なインターフェースに設定を
追加していきます。

①usernameコマンドで設定したユーザ名とパスワードでログインできるようにする。

  • 設定コマンド

SW1#configure terminal
SW1(config)#line vty 0 15  ##リモート接続セッションを受け入れるために使用される仮想的なポート
SW1(config-line)#login local   ##usernameコマンドで設定したものでログインできるようにする

②SSH接続に限定してtelnet接続を拒否する設定を入れます。

  • 設定コマンド

SW1(config-line)#transport input ssh   ##Telnet接続を拒否しSSH接続に限定する
SW1(config-line)#end

設定後は、copy running-config startup-configを実行し、設定を保存します。

以上でSSHの設定は完了です。

SSH接続できるか確認

  1. PCとVLAN1を割り当てているスイッチポートを結線して、TeraTermでSSH接続を開始します。
    ホストに設定したIPアドレスを入力後、サービスはSSHを選択します。
  2. 設定したユーザ名とパスワードを入力します。
  3. ログインできることを確認します。

以上でSSH接続確認は完了です。

参考文献

https://www.cisco.com/c/ja_jp/support/docs/security-vpn/secure-shell-ssh/4145-ssh.html

https://shinmeisha.co.jp/newsroom/2020/04/10/ssh-%E6%8E%A5%E7%B6%9A%E3%81%AB%E5%BF%85%E8%A6%81%E3%81%AA%E8%A8%AD%E5%AE%9A-cisco-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E6%A9%9F%E5%99%A8/

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

【SonicWall】IPsec-VPN設定方法前のページ

【Catalystスイッチ】初期設定時に入れておくべき設定コマンド次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. ログフォワーダー「okurun.jar」について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

  2. NW機器

    SonicWall UTMのログ活用事例

    当記事では、SonicWall社製UTMのログ活用事例としてSyslo…

  3. ログ分析・監視テクニック

    ApresiaLightシリーズの監視設定方法

    当記事では、ApresiaLightシリーズにおけるSyslog、SN…

  4. Windows/Linux

    .bash_historyの出力内容をLSCにて収集する方法

    当記事では、.bash_historyの出力内容をLogStare C…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. 実践記事

    DNSキャッシュポイズニングやってみた
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
PAGE TOP