NW機器

【Catalystスイッチ】VTYへの送信元IP制御

当記事では、スイッチに対して、リモートアクセスする際に送信元を限定する設定方法を記載しています。

若手エンジニア志望者を募集!支度金あり

使用機器情報

型番:Cisco Catalyst C2940
ファームウェアバージョン:12.1(22)EA13

VTY(Virtual Teletype)とは

リモート接続セッションを受け入れるために使用される仮想的なポートです。

Catalystスイッチでは、TelnetやSSHといったリモート接続プロトコルを受け付ける際に、このVTYポートが使用されます。
物理的なポートではなく、仮想的なポートとして、複数用意されており、同時に複数のユーザが接続できるよう設計されています。

VTYへのアクセス制御

VTYポートに対して、すべてのユーザがリモートアクセス可能な状態は、セキュリティ上のリスクとなります。
より強固なセキュリティを確保するためには、アクセス元を限定し、信頼されたホストやネットワークからの接続を許可することが重要です。
一般的には、ACL(アクセスコントロールリスト)を用いて、許可されたIPアドレスのみVTYへのアクセスを許可する設定を行います。

ACLとは通信アクセスを制御するためのリストです。ACLには、標準ACLと拡張ACLの2種類があり、それぞれ制御する項目に違いがあります。
当記事では、送信元IPアドレスのみに基づいてVTYへのリモートアクセスを制御したいため、標準ACLを使用します。

標準ACLと拡張ACLの違い

ACLの種類 内容
標準ACL 送信元IPアドレスのみをチェックするACL
拡張ACL 送信元IPアドレスだけでなく、宛先IPアドレス、プロトコル、
送信元/宛先ポート番号をチェックするACL

設定方法

●標準ACLの作成

▼設定コマンド
(config)# access-list number [ permit | deny ] ip address

#configure terminal (config)
#access-list 1 permit 192.168.1.100 ※1 
(config)#access-list 1 permit 192.168.2.0 0.0.0.255 ※2

※1:192.168.1.100/32からのアクセスのみを許可する(特定のIPアドレスのみ許可したい場合)
※2:192.168.2.0/24からのアクセスのみを許可する(特定のネットワークのみ許可したい場合)

●VTYへACL適用

▼設定コマンド
(config)#line vty 0 15

(config-line)#access-class[ number | name ] [in | out]

#configure terminal
(config)#line vty 0 15
(config-line)#access-class 1 in ※3
(config)#end

※3:スイッチへのリモートアクセスの制御という点でインバウンドを適用している。
インバウンド:外部から内部に入ってくる通信
アウトバウンド方向でACLを適用すると、このスイッチから他の機器へ管理アクセスを行う際の宛先への通信を制御することが可能です。
なお、スイッチを単に通過するトラフィックは制御対象外となります。

●設定の確認

▼設定内容を表示するコマンド
#show running-config

設定が適切に反映されていることを確認できたら、以下コマンドを実行して、設定を保存します。

▼設定保存コマンド

#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

設定は以上になります。

まとめ

特定のIPアドレスやネットワークのみにVTYアクセスを許可することで、不正または不審なリモート接続を効果的に遮断することができます。
これはネットワーク機器のセキュリティを強化するうえで非常に有効な手法であり、設定手順もシンプルなため、リモートアクセスを許可する際には積極的に導入すべき設定の一つです。

参考文献

https://www.infraexpert.com/study/aclz8.html#google_vignette
https://www.n-study.com/security-fundamentals/vty-access-control/
https://www.infraexpert.com/study/aclz1.html

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

現場SE奮闘記 vol.3 「Webの後方互換性に感謝」前のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. ログフォワーダー「okurun.jar」について
  3. Zabbixヒストリデータのレポート生成について
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. A10 Thunderのアクセスログを収集する

    NW機器

    A10 Thunderのアクセスログを収集するためのForward Proxy、SYSLOGなどの設…

    当記事では、A10ネットワークス社  Thunder シリーズを、フォ…

  2. NW機器

    Fortinet製品における認証バイパスの脆弱性(CVE-2022-40684)に対するFortiO…

    ※本記事の内容は、2022年10月18日現在の公開情報およびセキュアヴ…

  3. NW機器

    PaloAlto/FortiGate/BIG-IPのバージョン情報まとめ

    弊社がよくとりあつかう3つの製品がありますが、採番のクセがあり、混乱し…

  4. NW機器

    Cubro社Packetmasterによる複数のSyslog/SNMP-Trap転送を可能にする

    当記事では、Cubro社のPacketmasterを使用して、既存環境…

  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API監視について

    当記事では、Nutanix Prism におけるSNMP監視/REST…

  6. NW機器

    【仕様】VPNトンネルの認証方式においてIKE2を使用した場合、「FortiGuard_VPNステー…

    当記事の内容は、以下の記事に統合しました。LogStare C…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  2. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. 実践記事

    DNSキャッシュポイズニングやってみた
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP