Cisco Global Site Selector クイック スタート ガイド Software Version 2.0
GSS CLI のアクセス方法
GSS CLI のアクセス方法
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 614KB) | フィードバック

目次

GSS CLI のアクセス方法

直接シリアル接続による CLI へのアクセス

CLI にログインして特権 EXEC モードを開始する方法

GSS デバイスへのリモート アクセス

GSS デバイス上でのリモート アクセスのイネーブル設定

リモート接続による CLI へのアクセス

秘密鍵と公開鍵のペアを使用して SSH で CLI にアクセスする方法

次の作業

GSS CLI のアクセス方法

Global Site Selector(GSS)の CLI(コマンドライン インターフェイス)には、次のいずれかの方法でアクセスできます。

専用端末を使用して GSS デバイスに直接接続します。

PC から SSH(セキュア シェル)、Telnet、または FTP(ファイル転送プロトコル)プロトコルを使用してリモート接続を確立します。

この章の内容は、次のとおりです。

直接シリアル接続による CLI へのアクセス

CLI にログインして特権 EXEC モードを開始する方法

GSS デバイスへのリモート アクセス

次の作業

直接シリアル接続による CLI へのアクセス

シリアル接続で GSS の CLI にアクセスするには、端末と GSS デバイス間に直接シリアル接続を確立します。デバイスとのシリアル接続を確立する方法については、『 Cisco Global Site Selector Hardware Installation Guide 』を参照してください。

接続後は、任意の端末通信アプリケーションを使用して GSS の CLI にアクセスします。次の手順では、HyperTerminal for Windows を使用します。

直接シリアル接続で GSS の CLI にアクセスする手順は、次のとおりです。

1. HyperTerminal を起動します。Connection Description ウィンドウが表示されます。

2. Name フィールドにセッション名を入力します。

3. OK をクリックします。Connect To ウィンドウが表示されます。

4. ドロップダウン リストからデバイスを接続する COM ポートを選択します。

5. OK をクリックします。Port Propertiesウィンドウが表示されます。

6. ポート プロパティを次のように設定します。

Baud Rate = 9600

Data Bits = 8

Flow Control = none

Parity = none

Stop Bits = 1

7. OK をクリックして接続します。

8. Enter キーを押して CLI プロンプトを表示します。

セッションの作成後、File メニューから Save As を選択し、接続の記述を保存します。接続の記述を保存しておくと、次のように 2 つの利点が得られます。

HyperTerminal の次回起動時、 Start > Programs > Accessories >
HyperTerminal > Name_of_session の順に選択したときに、そのセッションがオプションとして表示されます。このオプションを選択すると、設定手順を踏まなくても、CLI プロンプトが即座に表示されます。

新しい HyperTerminal セッションを設定しなくても、別のデバイスにケーブルを接続できます。このオプションを使用する場合は、新しいデバイス上で、保存した HyperTerminal セッションで設定されているのと同じポートに接続する必要があります。別のポートに接続した場合は、プロンプトのないブランクの画面が表示されます。

CLI にログインして特権 EXEC モードを開始する方法

専用端末を使用して GSS デバイスに直接接続したあとで、CLI から GSS デバイスにログインし、特権 EXEC モードを開始します。そのための手順は、次のとおりです。

1. GSS の電源制御ボタンを押します。GSS のブート プロセスの完了後、デバイスへのログインが要求されます。

2. GSS 管理者としてのユーザ名およびパスワードを指定して、GSS デバイスにログインします。GSS に初めてログインする場合は、デフォルトのアカウント名(admin)およびパスワード(default)を使用して CLI にアクセスします。

CLI のプロンプトが表示されます。

localhost.localdomain>
 

3. CLI プロンプトから特権 EXEC モードを開始します。

localhost.localdomain> enable
localhost.localdomain#
 

ユーザ EXEC レベルの右かぎカッコ(>)から特権 EXEC レベルのポンド記号(#)にプロンプトが変化します。

GSS デバイスへのリモート アクセス

GSS デバイスのパフォーマンスを監視し、配置されたデバイスを管理するには、デバイスにリモート アクセスする必要があります。GSS デバイス上で基本的なネットワーク接続を設定した後に、CLI を使用して、SSH、Telnet、または FTP プロトコルによる各デバイスへのリモート アクセスをイネーブルにする必要があります。

SSH は保護されていないチャネル上で安全な通信を実現し、強力な認証機能を提供するので、SSH 接続の使用を推奨します。GSS は、秘密鍵と公開鍵のペアを認証に使用する、SSH セッションを介した GSS へのリモート ログインをサポートします。

Telnet または SSH 接続によるリモート アクセスを設定するには、GSS デバイスに物理的にアクセスできなければなりません。Cisco Global Site Selector シリーズ ハードウェアにコンソール ケーブルを接続する手順については、『 Cisco Global Site Selector Hardware Installation Guide 』を参照してください。

ここで説明する内容は、次のとおりです。

GSS デバイス上でのリモート アクセスのイネーブル設定

リモート接続による CLI へのアクセス

秘密鍵と公開鍵のペアを使用して SSH で CLI にアクセスする方法

GSS デバイス上でのリモート アクセスのイネーブル設定

GSS デバイス上で SSH、Telnet、または FTP をイネーブルにする手順は、次のとおりです。

1. 「CLI にログインして特権 EXEC モードを開始する方法」の手順で GSS にログオンし、特権 EXEC モードを開始します。

2. デバイス上でグローバル コンフィギュレーション モードを開始します。

localhost.localdomain# config
localhost.localdomain(config)#
 

3. GSS デバイス上で SSH 接続をイネーブルにするには、 ssh enable コマンドを使用します。GSS 上の SSH は、SSH v2 および v1 プロトコルをサポートします。SSH v2 の場合、128 ビットの AES、Blowfish、3DES、CAST128、Arcfour、192 ビットの AES、または 256 ビットの AES を使用できます。SSH v1 の場合は、3DES、Blowfish などの暗号を使用した暗号化通信が可能です。

localhost.localdomain(config)# ssh enable
 

GSS はデフォルトで、SSH v1 プロトコルをオフにします。暗号面で安全ではないとされているからです。リモート SSH アプリケーションが SSH v2 プロトコルをサポートしていないために、SSH v1 プロトコルを使用しなければならない場合は、次のコマンドを入力し、GSS に対して SSH v1 プロトコルをイネーブルにします。

localhost.localdomain(config)# ssh protocol version 1

) クライアントが SSH v2 プロトコルと v1 プロトコルの両方をサポートする場合は、デフォルトで SSH v2 プロトコルが使用されるようにクライアントを設定することを推奨します。


SSH をディセーブルにするには、このコマンドの no 形式を使用します。

localhost.localdomain(config)# no ssh enable
 

4. 特定の GSS デバイスで Telnetをイネーブルにして、Telnet 接続を確立するには、 telnet コマンドを使用します。 telnet コマンドのシンタックスは、次のとおりです。

telnet { enable | { ip_or_host } | [ port ]

キーワードおよび引数は、次のとおりです。

i p_or_host -- Telnet 接続を確立するデバイスの IP アドレスまたはホスト名を指定します。IP アドレスをドット付き 10 進表記(192.168.11.1 など)で入力するか、またはニーモニックのホスト名
(myhost.mydomein.com など)を入力します。

port -- (任意)Telnet セッションのポート番号を 23(Telnet ポート)以外のポートに変更できます。1 ~ 65535 を入力します。デフォルトは 23 です。

たとえば、Telnet を起動し、 IP アドレス 192.168.2.3 のデバイスとの接続を確立するには、次のように入力します。

localhost.localdomain(config)# telnet enable
localhost.localdomain# telnet 192.168.2.3
 

GSS デバイス上で Telnet をディセーブルにするには、このコマンドの no 形式を使用します。

localhost.localdomain(config)# no telnet enable
 

5. GSS デバイス上で FTP をイネーブルにする、または FTP セッションを開始するには、 ftp enable コマンドを使用します。

ftp enable | ip_or_hos t

ip_or_hos t オプションでは、アクセスする FTP サーバの IP アドレスまたはホスト名を指定します。必ず、ドット付き 10 進表記(192.168.11.1 など)で IP アドレスを入力するか、またはニーモニックのホスト名
(myhost.mydomein.com など)を入力します。

たとえば、FTP セッションを開始し、 IP アドレス 192.168.0.1 のデバイスにアクセスするには、次のように入力します。

localhost.localdomain(config)# ftp enable
localhost.localdomain(config)# ftp 192.168.0.1
 

GSS 上で FTP をディセーブルにする、または FTP サーバから IP アドレスを削除するには、このコマンドの no 形式を使用します。

localhost.localdomain(config)# no ftp enable
localhost.localdomain(config)# no ftp 192.168.0.1
 

6. さまざまなタイプのユーザが FTP クライアントにアクセスできるようにするには、 ftp -client enable コマンドを使用します。

ftp-client enable {all | admin}

all オプションを指定すると、すべてのユーザが FTP クライアントにアクセスできるようになります。 admin オプションを指定した場合は、FTP クライアントにアクセスできるユーザが管理者に限定されます。例を示します。

localhost.localdomain(config)# ftp-client enable all
localhost.localdomain(config)# ftp-client enable admin
 

特定の FTP クライアントの設定を削除し、デフォルトのディセーブル状態に戻すには、このコマンドの no 形式を使用します。

localhost.localdomain(config)# no ftp-client enable all

7. 設定変更をメモリに保存します。

localhost.localdomain(config)# copy running-config startup-config
 

8. グローバル コンフィギュレーション モードを終了します。

localhost.localdomain(config)# exit
localhost.localdomain#
 

SSH、Telnet、および FTP によるリモート アクセスには、次の考慮事項があります。

GSS が 60 秒のウィンドウ内でサポートする Telnet または FTP コンカレント セッションの最大数は 40 です。60 秒のウィンドウ外であれば、GSS は追加の Telnet または FTP コンカレント接続を受け付けることができます。

GSS がサポートする SSH 接続の最大数は 250 です。GSS がこの限度に達すると、GSS への SSH セッションを開始したコンピュータの CLI に、「 Connection terminated on signal 13 」というメッセージが表示されます。

GSS デバイス上のリモート アクセス プロトコル(SSH、Telnet、または FTP)の動作状態を表示するには、次のコマンドを入力します。

GSS デバイスで FTP および FTP クライアントがイネーブルかどうかを表示するには、次のように入力します。

localhost.localdomain# show ftp
ftp is enabled
ftp-client is enabled for all users
 

GSS デバイスで Telnet がイネーブルかどうかを表示するには、次のように入力します。

localhost.localdomain# show telnet
telnet is enabled
 

GSS デバイスで SSH がイネーブルかどうかを表示するには、次のように入力します。

localhost.localdomain# show ssh
ssh is enabled
 

リモート接続による CLI へのアクセス

GSS の CLI にリモート アクセスするには、PC から Telnet または SSH を使用します。1 つの Telnet または SSH セッションで、複数のデバイスに接続することはできません。しかし、異なるデバイスに並行して、複数の Telnet または SSH セッションを実行することは可能です。GSS デバイスのリモート アクセスを試みる前に、そのデバイスで Telnet または SSH がイネーブルかどうかを確認します(「GSS デバイス上でのリモート アクセスのイネーブル設定」を参照)。

SSH は保護されていないチャネル上で安全な通信を実現し、強力な認証機能を提供するので、SSH 接続の使用を推奨します。GSS は、秘密鍵と公開鍵のペアを認証に使用することによって、SSH セッションを介した GSS へのリモート ログインをサポートします。

優先 SSH または Telnet クライアントを使用して、GSS の CLI にアクセスする手順は、次のとおりです。

1. GSS または GSSM のホスト名または IP アドレスを入力します。

2. GSS 管理者としてのユーザ名およびパスワードを指定して、GSS デバイスにログインします。

秘密鍵と公開鍵のペアを使用して SSH で CLI にアクセスする方法

GSS は、秘密鍵と公開鍵のペアを認証に使用する、SSH セッションを介した GSS へのリモート ログインをサポートします。このリモート接続方式では、生成された秘密鍵と公開鍵のペアを使用し、メッセージの暗号化および復号化によって、セキュア通信に加わります。秘密鍵と公開鍵のペアを使用すると、通常のユーザ名とパスワードによる認証プロセスをバイパスできます。このリモート アクセス方式は、GSS に自動的に接続するスクリプトを実行する場合に便利です。

GSS とは別個のサーバ上で、秘密鍵と対応する公開鍵をペアとして生成し、GSS 上で scp コマンドを使用して、公開鍵を GSS/home ディレクトリにコピーします。 scp コマンドによって、GSS/home ディレクトリの下に .ssh フォルダが自動的に作成されます。

GSS はデフォルトで、SSH の鍵サポートをディセーブルにします。最初にワンタイム プロセスとして、GSS に秘密鍵と公開鍵をコピーしたあとで、GSS にリモート ログインするために、これらの鍵に対するグローバル アクセスをイネーブルにする必要があります。

秘密鍵と公開鍵のペアを生成し、これらの鍵を GSS にコピーする手順は、次のとおりです。

1. GSS とは別のサーバ上で、SSH 秘密鍵と対応する SSH 公開鍵をペアとして生成します。秘密鍵と公開鍵のペアを生成する詳細については、SSH ソフトウェア付属のマニュアルを参照してください。

2. SSH 秘密鍵と公開鍵を用意してから、「CLI にログインして特権 EXEC モードを開始する方法」の手順で GSS にログインし、特権 EXEC モードを開始します。

3. GSS から scp コマンドを使用し、サーバから GSS/home ディレクトリに、生成された公開鍵を確実にコピーします。 scp コマンドによって、GSS/home ディレクトリの下に .ssh フォルダが自動的に作成されます。

localhost.localdomain# scp myusername@1myhost:~/mykey.pub .
myusername@1myhost password:
mykey.pub 100% |*****************************| 241 00:00
 

公開鍵の生成後、生成された公開鍵を GSS に FTP で転送できます。この場合、FTP モードで mkdir コマンドを使用し、FTP サーバ上に .ssh フォルダを手動で作成する必要があります。

4. type コマンドを使用して /home/.ssh/authorized_keys ファイルに公開鍵を追加します。これは、公開鍵/秘密鍵の認証時に GSS ソフトウェアが検索する特殊なファイルです。

localhost.localdomain# cd .ssh
localhost.localdomain# type ../mykey.pub >> authorized_keys
 

5. 公開鍵を使用して、リモート ホストから GSS への SSH セッションをアクティブにします。たとえば、UNIX システムでは通常、次のコマンドラインを入力します。

ssh -i private.key gss.cisco.com
 

6. 次のコマンドを入力し、GSS 上でコピーされた秘密鍵と公開鍵へのリモート アクセスをグローバルとしてイネーブルにします。

localhost.localdomain# config
localhost.localdomain(config)# ssh keys
 

以後、GSS にコピーする秘密鍵と公開鍵に、再度 ssh keys コマンドを入力する必要はありません。

次の作業

CLI から GSS デバイスを設定し、GSS ネットワークに接続します。 第4章「CLI から GSS を設定する方法」 に進んでください。このプロセスには、プライマリ GSSM、スタンバイ GSSM、または GSS デバイスとして GSS を設定する手順も含まれています。

セットアップ スクリプトを使用して GSS を自動的に設定する場合は( 第2章「CLI セットアップ スクリプトによる GSS の設定」 を参照)、システム クロックの設定、イーサネット インターフェイス パラメータの調整など、他の GSS パラメータを設定しなければならないことがあります。

他の GSS パラメータを設定する必要がない場合は、プライマリ GSSM の GUI にアクセスし、GSS デバイスをアクティブにして設定します。 第5章「GUI から GSS デバイスをアクティブにする方法」 に進んでください。

CLI から GSS デバイスをアクティブにして設定することもできます。その場合は、 第6章「CLI から GSS デバイスをアクティブにする方法」 に進んでください。