【学習ログ】CCNA試験対策 ① Ciscoルータの設定コマンド

※このページは過去に自分がCCNAの勉強をしたときの学習ログです。誰かの参考になれば幸いです。
このページの主旨は、初学者でも「楽しく」「体感的」に覚えられることを目的にしていますので、細かい説明を省いていたり、厳密に言うと正しくない表現もあるかもしれません。
あくまで一つの考え方としてお楽しみください。
このページでは、Ciscoルータの初期設定(モードの移行・パスワード設定・IPアドレス設定)の大筋を述べていきます。
目次
Ciscoルータへのアクセスと操作モード

Ciscoルータへのアクセス
Ciscoルータへのアクセス方法は、コンソール接続とVTY接続、AUX接続があります。
コンソール接続とVTY接続の特徴は以下の通りです。
コンソール接続
PCとルータと直接つないで、設定を行うモード。ルータ側のコンソールポートに接続するコネクタはRJ45で、PC側に接続するコネクタはDB-9。
VTY接続
離れた場所からLANネットワークなどを介して、ルータのVTYという仮想端末にアクセスし、遠隔操作にて設定を行うモード。
プロトコルはtelnetまたはSSHとなります。
telnet → 暗号化されない ポート番号:23
SSH → 暗号化される ポート番号:22
VTY接続ではデフォルトではシステムログが出力されないため、見れるようにするためには接続先の機器の特権EXECモードでterminal monitorコマンドを実行します。
Ciscoルータの操作モード
Ciscoルータには、操作モードがいくつかあり、モードによって実行できることとそうでないものがあります。
代表的な操作モードは次の通りです。
①ユーザEXECモード
機器のステータスを確認するモード ただし確認できない項目もある
②特権EXECモード
制限なく機器のステータスを確認するモード
③グローバルコンフィギュレーションモード
Cisco機器全体に関わる設定変更を行うモード
④インターフェイスコンフィギュレーションモード
インターフェースに関わる設定変更を行うモード
⑥ラインコンフィギュレーションモード
コンソール・VTY・AUXの設定変更を行うモード
⑦ルータコンフィグレーションモード
ルーティングに関する設定変更を行うモード
モードの移行コマンド
初期状態のユーザーEXECモードでは、プロンプトが「>」の状態です。他モードへ移行時の代表的なものを以下記載します。
ユーザーEXECモードから特権EXECモードへの移行
enableコマンドを実行。 →プロンプトが「#」に変わる
特権EXECモードからグローバルコンフィギュレーションモードへの移行
configure terminalコマンドを実行。 →プロンプトが「(config)#」に変わる
特権EXECモードからユーザーEXECモードへ戻る
disableコマンドを実行。 →プロンプトが「>」に戻る
グローバルコンフィギュレーションモードからインターフェイスコンフィギュレーションモードへ移行
interface <interface>コマンドを実行。 →プロンプトが「(config-if)#」に変わる
その他
・exitコマンドは一つ前のモードに戻る。(特権EXECモードの場合はログアウトされる)
・endコマンドは特権EXECモードに戻る。(特権EXECモードで実行した場合はログアウト)
設定ファイルとメモリの種類

メモリの種類
Ciscoルータは、下図のとおり大きく4種類のメモリがあります。
ROM
読み込み専用メモリで、POST・ブートストラップ・ROMMONの3つのプログラムが格納されているが消去不可。昔のルータにはmini IOSというプログラムも格納されていた。
RAM
読み書き可能なメモリ。ルータの電源OFF時に全て消去される。設定情報(running-config)の置き場。
NVRAM
読み書き可能なメモリ。ルータの電源OFF時にも情報が保持される。設定情報(startup-config)の置き場
フラッシュメモリ
読み書き可能なメモリ IOSのイメージファイルが格納されている。
startup-configとrunning-config
Ciscoルータの設定情報には、startup-configとrunning-configの2種類があります。
違いは次の通りです。
startup-config
NVRAMに保存され、ルータを再起動しても情報が消えない。
running-config
RAMに保存され、ルータを再起動すると情報が消えてしまう。今現在、動作している設定内容を保存するのみ。
その他
・running-configやstartup-configの設定情報を確認するには、特権EXECモードでshow running-config(もしくはshow startup-config)を実行
・設定ファイルを保存するには、copyコマンドを使用する。 copy running-config startup-config とすると、running-config の内容がstartup-config に保存される
・ルータの初期化には、特権EXECモードへ移行し、erace startup-config コマンドでNVRAM上のstartup-config を消去し、reloadコマンドで再起動させる
・コマンドの前にdoをつけることで、設定関連のモードで特権EXECモードのコマンドが実行できる
ルータの設定

各種設定
・ホスト名の設定は、グローバルコンフィギュレーションモードでhostname <ホスト名>を実行。初期状態のホスト名(Router)に戻すには no hostnameコマンドを実行します。
・モード移行時やログインの際にセキュリティのためのパスワードを設定することが可能です。種類は以下のものがあります。
コンソールパスワード
コンソール接続でログインする際に入力するパスワードです。
設定手順
①グローバルコンフィギュレーションモードでline concole 0コマンドを実行しラインコンフィギュレーションモードへ移行する
②passwordコマンドの後ろに設定するパスワードを入力する。
③設定を有効化するために、最後にloginコマンドを入力。
ローカル認証の設定
パスワードだけではなく、ユーザ名も入力するローカル認証の設定も可能です。設定するには以下の方法で行います。
①グローバルコンフィギュレーションモードで、username <ユーザ名> [privilege <特権レベル>] password <パスワード>コマンドを実行。
※ [privilege <特権レベル>]に15を入力すると、ログイン後に特権EXECモードへ移行する。
②作成したアカウントを適用するために、line concole 0コマンドを入力後にlogin localコマンドを実行。
パスワードの暗号化
コンソールパスワードは暗号化することも可能です。パスワードを暗号化するには、グローバルコンフィギュレーションモードでservice password-encryptionコマンドを実行します。
実行すると、設定済のパスワードもこれから設定するパスワードも暗号化されて保存されます。
イネーブルパスワード
ユーザーEXECモードから特権EXECモードへ移行する際に入力するパスワードです。
設定手順
①グローバルコンフィギュレーションモードでenable passwordコマンドを実行。
②passwordコマンドの後ろに、設定するパスワードを入力する。
パスワードの暗号化
イネーブルパスワードは暗号化することも可能です。パスワードを暗号化するには、グローバルコンフィギュレーションモードでenable secret <パスワード>コマンドを実行。enable passwordと重複した場合、enable secret <パスワード>コマンドが優先されます。
service password-encryptionコマンドでも暗号化可能ですが、強度が弱いためenable secretの方を推奨しています。
VTYパスワード
TELNETやSSHを介してリモート接続する際に入力するパスワードです。リモート接続の際はパスワードの設定が必須となります。
設定手順
①グローバルコンフィギュレーションモードでline vtyコマンドを実行し、ラインコンフィギュレーションモードへ移行。
(設定したいポートの数を5台にする場合は、line vty 0 4と入力)
②passwordコマンドの後ろに設定するパスワードを入力する。
③設定を有効化するために最後にloginコマンドを入力。
ローカル認証の設定
コンソールパスワードと同様にパスワードだけではなく、ユーザ名も入力するローカル認証の設定も可能です。設定するには以下の方法で行います。
①グローバルコンフィギュレーションモードで、username <ユーザ名> [privilege <特権レベル>] password <パスワード>コマンドを実行。
※ [privilege <特権レベル>]に15を入力すると、ログイン後に特権EXECモードへ移行する。
②作成したアカウントを適用するために、line concole 0コマンドを入力後にlogin localコマンドを実行。
パスワードの暗号化
コンソールパスワードは暗号化することも可能です。パスワードを暗号化するには、グローバルコンフィギュレーションモードでservice password-encryptionコマンドを実行。
実行すると、設定済のパスワードもこれから設定するパスワードも暗号化されて保存されます。
各種パスワード設定例
RT4(config)#line console 0
RT4(config-line)#password test
RT4(config-line)#login
RT4(config-line)#exit
RT4(config)#enable secret test1
RT4(config)#line vty 0 4
RT4(config-line)#password test2
RT4(config-line)#login
RT4(config)#username cisco password test3
RT4(config)#line console 0
RT4(config-line)#login local
RT4(config-line)#exit
RT4(config)#service password-encryption
RT4(config)#exit
show running-config で確認
上記の設定例通りにパスワードを設定し、show running-configコマンドで設定内容を確認してみます。
(長いため、一部省略しています)
RT4#show running-config
Building configuration…
Current configuration : 931 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname RT4
!
enable secret 5 $1$mERr$rlBUo2t4wWMANWkuT4OsF/ ⇨enable secretによって暗号化されたイネーブルパスワード
!
username cisco password 7 0835495D1D4A ⇨service password-encryptionコマンドによって暗号化されたユーザアカウント
!
no ip domain-lookup
!
ip classless
!
ip flow-export version 9
!
line con 0
password 7 0835495D1D ⇨service password-encryptionコマンドによって暗号化されたコンソールパスワード
login local
!
line aux 0
!
line vty 0 4
password 7 0835495D1D4B ⇨service password-encryptionコマンドによって暗号化されたVTYパスワード
login
!
end
SSHの設定
telnetでアクセスする場合は、VTY接続の設定を行えば接続可能になりますが、SSH接続の場合は以下の手順で設定が必要です。
ここでは、手順のみに絞って案内します。
①ホスト名の設定
設定コマンド → (config)#hostname
②ドメイン名の設定
設定コマンド →(config)#ip domain-name <ドメイン名>
③RSA暗号鍵の生成
設定コマンド →(config)#crypto key generate rsa
④ユーザアカウントを作成
設定コマンド →(config)#username <ユーザ名> [privilege <特権レベル>] password <パスワード>
⑤ローカル認証の設定
設定コマンド →(config)#line vty 0 4 (config-line)#login local
⑥SSHの接続許可の設定
設定コマンド →(config-line)#transport input ssh
⑦SSHのバージョンの設定
設定コマンド →(config)#ip ssh version <1または2>
ルータのインターフェイスにIPアドレスを設定する
ルータの差し込み口(インターフェイス)にIPアドレスを設定する方法は以下の通りです。
①設定対象のインターフェイスのインターフェイスコンフィギュレーションモードへ移動
interface コマンド
②IPアドレスを設定する
ip address コマンド
③インターフェイスを有効化
no shutdown コマンド
設定例
RT4#configure terminal
RT4(config)#interface FastEthernet 0/2
RT4(config-if)#ip address 192.168.0.254 255.255.255.0
RT4(config-if)#no shutdown
本日は以上となります。
最後までお読みくださりありがとうございました。
Follow @punibastet