この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、ルータのインストールおよび接続後、初期設定を行う方法について説明します。ここで説明する内容は、次のとおりです。
setup コマンド機能を使用すると、ルータを迅速に設定するために必要な情報を入力するようにプロンプトが表示されます。また、LAN および WAN インターフェイスなどの初期設定を順番に実行できます。setup コマンド機能の一般的な詳細については、次のマニュアルを参照してください。
『 Cisco IOS Configuration Fundamentals Configuration Guide , Release 12.4』の「Part 2: Cisco IOS User Interfaces:Using AutoInstall and Setup」
http://www.cisco.com/c/en/us/support/ios-nx-os-software/ios-xe-3s/products-installation-and-configuration-guides-list.html
ここでは、ルータのホスト名とパスワードを設定し、管理ネットワークと通信するためのインターフェイスを設定する方法について説明します。
(注) 表示されるメッセージは、ルータ モデル、装着されているインターフェイス モジュール、およびソフトウェア イメージによって変わります。次の例とユーザ入力(太字の部分)は、あくまでも例です。
(注) setup コマンド機能を間違って使用した場合は、setup コマンド機能を終了し、再度実行してください。Ctrl+C を押し、特権 EXEC モード(Router#)に setup コマンドを入力します。
ステップ 1 Cisco IOS-XE CLI から、特権 EXEC モードで setup コマンドを次のように入力します。
setup コマンド機能のプロンプトはルータのモデル、組み込まれているインターフェイス モジュール、さらにソフトウェア イメージによって異なります。次の手順およびユーザ入力(太字の部分)は、あくまでも例です。
(注) Cisco IOS XE ルータに起動した際に何も設定がない場合には、この setup コマンド機能が自動的に入力されます。
(注) setup コマンド機能を間違って使用した場合は、setup コマンド機能を終了し、再度実行してください。Ctrl+C を押し、特権 EXEC モードのプロンプト(Router#)に setup コマンドを入力します。setup コマンド機能の使用方法の詳細については、『Cisco IOS Configuration Fundamentals Command Reference, Release 12.2T』(http://www.cisco.com/en/US/docs/ios/12_2t/fun/command/reference/122tfr.html)の「The Setup Command」の章を参照してください。
ステップ 2 setup コマンド機能を引き続き使用する場合は、 yes を入力します。
ステップ 3 基本的な管理 setup で十分な接続性だけを設定します
ステップ 4 ルータのホスト名を入力します(例では myrouter)。
ステップ 5 イネーブル シークレット パスワードを入力します。このパスワードは暗号化される(安全性が高い)ので、設定を表示してもパスワードは表示されません。
ステップ 6 イネーブル シークレット パスワードとは異なるイネーブル パスワードを入力します。このパスワードは暗号化 されない (安全性が低い)ので、設定を表示するとパスワードも表示されます。
ステップ 7 仮想端末パスワードを入力します。このパスワードによって、コンソール ポート以外のポートからの不正アクセスを防止できます。
ステップ 8 次のプロンプトに対して、使用するネットワークに適した応答を入力します。
(注) インターフェイスの概要には、インターフェイスのナンバリングが含まれます。これはルータ モデルおよびインストールされているモジュールとインターフェイス カードによって変わります。
ステップ 9 次のプロンプトに対して、使用するネットワークに適した応答を入力します。
次のコンフィギュレーション コマンド スクリプトが作成されました。
ステップ 10 次のプロンプトに応答します。[2] を選択して初期設定を保存します。
シスコ setup を使用するとき、および設備に必要なすべての情報を指定し終わると、最終的な設定が表示されます。ルータ設定を完了するには、次の手順を実行します。
ステップ 1 設定を保存するようにプロンプトが表示されます。
• no と答えると、入力した設定情報は保存 されません 。また、ルータ イネーブル プロンプトに戻ります(Router#)。setup と入力すると、System Configuration Dialog に戻ります。
• yes と答えると、設定は保存され、ユーザ EXEC プロンプト(Router>)に戻ります。
ステップ 2 画面にメッセージの停止が表示されたら、Return を押すと Router> プロンプトが表示されます。
ステップ 3 Router> プロンプトは、コマンドライン インターフェイス(CLI)を実行中で、ルータの初期設定を完了したことを示します。それでも、これは設定の完了では ありません 。この時点で 2 つの選択肢があります。
• もう一度 setup コマンド機能を実行し、別の設定を作成します。
• CLI を使用して、既存の設定を変更するか、追加の機能を設定します。
ここでは、コマンドライン インターフェイス(CLI)にアクセスしてルータで初期設定を実行する方法について説明します。
システム設定ダイアログ メッセージが表示されない場合、デフォルトの設定ファイルは出荷前にルータにインストールされています。ルータを設定する手順は、次のとおりです。
ステップ 1 システム メッセージがルータに表示されたら、次の答えを入力します。
ステップ 2 Return を押して自動インストールを終了し、手動設定を続行します。
ステップ 3 Return を押すと Router>
プロンプトが表示されます。
ステップ 4 enable と入力して特権 EXEC モードを開始します。
• 「ルータのホスト名の設定」(任意)
• 「イネーブルおよびイネーブル シークレット パスワードの設定」(必須)
• 「コンソールのアイドル特権 EXEC タイムアウトの設定」(任意)
• 「ギガビット イーサネット管理インターフェイスの概要」(必須)
• 「デフォルト ルートまたはラスト リゾート ゲートウェイの指定」(必須)
• 「IP ルーティングおよび IP プロトコルの設定」(必須)
• 「リモート コンソール アクセスのための仮想端末回線の設定」(必須)
• 「補助回線の設定」(任意)
• 「ネットワーク接続の確認」(必須)
• 「ルータ設定の保存」(必須)
ホスト名は CLI プロンプトとデフォルトの設定ファイル名に使用されます。ルータのホスト名を設定しないと、出荷時のデフォルト ホスト名である「Router」が使用されます。
|
|
|
---|---|---|
|
||
|
||
|
||
ルータ プロンプトに新しいホスト名が表示されることを確認します。 |
||
|
セキュリティのレイヤを追加するには、特にネットワークを経由するパスワードまたは TFTP サーバに保存されるパスワードの場合、 enable password コマンドまたは enable secret コマンドを使用します。どちらのコマンドも同じ結果を達成します。つまり、特権 EXEC(イネーブル)モードにアクセスするために入力する必要がある、暗号化されたパスワードを設定できます。
より高度な暗号化アルゴリズムが使用されるので、 enable secret コマンドを使用することを推奨します。Cisco IOS XE ソフトウェアの古いイメージを起動する場合にのみ、 enable password コマンドを使用します。
詳細については、『 Cisco IOS Security Configuration Guide 』の「Configuring Passwords and Privileges」を参照してください。また、『 Cisco IOS Password Encryption Facts 』 テクニカル ノートと『 Improving Security on Cisco Routers 』 テクニカル ノートも参照してください。
enable secret コマンドを設定した場合、このコマンドは enable password コマンドよりも優先されます。同時に 2 つのコマンドを有効にはできません。
|
|
|
---|---|---|
|
||
|
||
|
(任意)多様な特権レベルに対して、アクセスを制御するローカル パスワードを設定します。 • 推奨:この手順を実行するのは、 enable secret コマンドを認識しない古いブート ROM をブートする場合、または Cisco IOS-XE ソフトウェアの古いイメージをブートする場合だけにしてください。 |
|
|
enable password コマンドよりも強化したセキュリティ レイヤを指定します。 • ステップ 3で入力したパスワードと同じパスワードを使用しないでください。 |
|
|
||
|
||
|
ここでは、コンソール回線のアイドル特権 EXEC タイムアウトを設定する方法について説明します。デフォルトでは、特権 EXEC コマンド インタープリタは、ユーザ入力の検出を 10 分間待ってからタイムアウトします。
コンソール回線を設定するとき、通信パラメータの設定、自動ボー接続の指定、および使用している端末の端末操作パラメータの設定を行うこともできます。コンソール回線の設定の詳細については、『 Cisco IOS Configuration Fundamentals and Network Management Configuration Guide 』を参照してください。とくに「Configuring Operating Characteristics for Terminals」および「Troubleshooting and Fault Management」の章を参照してください。
次に、コンソールのアイドル特権 EXEC タイムアウトを 2 分 30 秒に設定する例を示します。
次に、コンソールのアイドル特権 EXEC タイムアウトを 30 秒に設定する例を示します。
ルータには、GigabitEthernet0 という名前のイーサネット管理ポートがあります。
このインターフェイスの目的は、ユーザがルータ上で管理タスクを実行できるようにすることです。インターフェイスが原因で不要にネットワーク トラフィックが転送されたり、また、ほとんどの場合は転送できなかったりしますが、Telnet および SSH を経由すれば、ルータへのアクセスが可能となり、ルータ上の管理タスクを実行することができます。このインターフェイスは、ルータがルーティングを開始する前か、またはその他の転送インターフェイスが非アクティブ時にトラブルシューティングを行う場合に有用な機能を提供します。
管理イーサネット インターフェイスでは、次の点に注意してください。
• ルータには、GigabitEthernet0 という名前の管理イーサネット インターフェイスが 1 つあります。
• インターフェイスでサポートされるルーテッド プロトコルは、IPv4、IPv6、および ARP だけです。
• インターフェイスは、転送インターフェイスが機能していないか、IOS プロセスがダウンしていても、ルータにアクセスする手段を提供します。
• 管理イーサネット インターフェイスは、自身の VRF の一部です。詳細については、『 Software Configuration Guide for the Cisco 4400 and Cisco 4300 Series ISRs 』の「Management Ethernet Interface VRF」を参照してください。
デフォルトでは、「Mgmt-intf」という名前の特殊グループのインターフェイスに関して転送 VRF が設定されます。これは変更できません。これは、管理インターフェイスのトラフィックをフォワーディング プレーンから分離します。基本設定は他のインターフェイスと同様ですが、これらのインターフェイスでサポートされない多くの転送機能があります。GigabitEthernet0 インターフェイスは管理用にのみ使用されるため、ここでは転送機能を設定できません。
ギガビット イーサネット管理ポートは、常に GigabitEthernet0 です。
ポートには、コンフィギュレーション モードでアクセスできます。
ここでは、IP アドレスおよびインターフェイスの説明をルータのイーサネット インターフェイスに割り当てる方法について説明します。
ギガビット イーサネット インターフェイスに関する総合的な設定情報については、『 Cisco IOS Interface and Hardware Component Configuration Guide 』( http://www.cisco.com/en/US/docs/ios/12_2/interface/configuration/guide/icflanin.html )の「Configuring LAN Interfaces」を参照してください。
|
|
|
---|---|---|
|
||
|
||
|
||
interface { fastethernet | gigabitethernet } 0/ port |
イーサネット インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 (注) インターフェイス番号の詳細については、「スロット、サブ スロット(ベイ)、ポートの番号付けについて」を参照してください。 |
|
Router(config-if)# description GE int to 2nd floor south wing |
• 説明があると、そのインターフェイスに接続されているものを思い出しやすくなります。また、トラブルシューティングのために役立つこともあります。 |
|
|
||
|
||
|
||
|
show ip interface brief コマンドの出力例
ここでは、IP ルーティングをイネーブルにしてデフォルト ルートを指定する方法について説明します。デフォルト ルートの指定の代替手段については、『 Configuring a Gateway of Last Resort Using IP Commands 』テクニカル ノートを参照してください。
パケット用のより良いルートがなく、しかも宛先が接続先ネットワークではない場合、Cisco IOS-XE ソフトウェアはラスト リゾート ゲートウェイ(ルータ)を使用します。ここでは、デフォルト ルート(ラスト リゾート ゲートウェイを計算するルート候補)としてネットワークを選択する方法について説明します。ルーティング プロトコルがデフォルト ルート情報を伝播する方法は、プロトコルによって異なります。
IP ルーティングおよび IP ルーティング プロトコルに関する総合的な設定情報については、Cisco.com の『 Configuring IP Routing Protocol-Independent Feature 』を参照してください。
IP ルーティングは、Cisco ISO-XE ソフトウェアで自動的にイネーブルになります。IP ルーティングを設定すると、設定済みのデフォルト ルートなど、パケットの転送に設定済みまたは既存のルートが使用されます。
(注) このタスク セクションは、IP ルーティングをディセーブルにするときは適用されません。IP ルーティングをディセーブルにするときにデフォルト ルートを指定するには、Cisco.com の『Configuring a Gateway of Last Resort Using IP Commands』テクニカル ノートを参照してください。
ルータは他のすべてのネットワークに対してルートを決定できないこともあります。ルーティング機能を実現するための一般的な方法は、スマート ルータとして複数のルータを使用し、残りのルータのデフォルト ルータをスマート ルータに設定します (スマート ルータには、インターネットワーク全体のルーティング テーブル情報があります)。これらのデフォルト ルートをダイナミックに渡すことや、個々のルータに設定することができます。
ほとんどのダイナミックな内部ルーティング プロトコルには、スマート ルータがダイナミックなデフォルト情報を生成し、それを他のルータに渡す処理を発生させるメカニズムが含まれます。
指定したデフォルト ネットワークに直接接続されているインターフェイスがルータにある場合、ルータで実行されるダイナミック ルーティング プロトコルによって、デフォルト ルートが生成されるか、デフォルト ルートが調達されます。RIP の場合、ルータは疑似ネットワーク 0.0.0.0 をアドバタイズします。IGRP の場合、ネットワーク自体がアドバタイズされ、外部ルートとしてフラグが付けられます。
ネットワークのデフォルトを生成するルータも、デフォルト ルータを必要とする場合があります。ルータが自身のデフォルト ルートを生成する方法の 1 つは、適切なデバイスを経由してネットワーク 0.0.0.0 に至るスタティック ルートを指定することです。
デフォルト情報をダイナミック ルーティング プロトコルを介して渡している場合、その他の設定は不要です。ルーティング テーブルは定期的にスキャンされ、デフォルト ルートとして最適なデフォルト ネットワークが選択されます。RIP の場合、0.0.0.0 という唯一の選択肢しかありません。IGRP の場合、システム デフォルトの候補にすることができるネットワークが複数存在することもあります。Cisco IOS-XE ソフトウェアはアドミニストレーティブ ディスタンスおよびメトリック情報の両方を使用して、デフォルト ルート(ラスト リゾート ゲートウェイ)を判断します。選択したデフォルト ルートは、 show ip route EXEC コマンドのラスト リゾート ゲートウェイの表示に表示されます。
ダイナミックなデフォルト情報がソフトウェアに渡されない場合、デフォルト ルートの候補を ip default-network グローバル コンフィギュレーション コマンドで指定します。この方法では、 ip default-network コマンドは引数として未接続ネットワークを使用します。このネットワークが任意のソース(ダイナミックまたはスタティック)のルーティング テーブルに表示される場合、デフォルト ルート候補としてフラグが付けられ、デフォルト ルートとして使用できる選択肢になります。
ルータのデフォルト ネットワークにインターフェイスがなく、そのネットワークに対するルートはある場合、そのネットワークはデフォルト パス候補と見なされます。ルート候補は検査され、アドミニストレーティブ ディスタンスおよびメトリックに基づいて最適な候補が選択されます。最適なデフォルト パスに対するゲートウェイは、ラスト リゾート ゲートウェイになります。
3. ip route dest-prefix mask next-hop-ip-address [ admin-distance ] [ permanent ]
4. ip default-network network-number
または
ip route dest-prefix mask next-hop-ip-address
仮想端末(VTY)回線は、ルータに対してリモート アクセスするために使用されます。ここでは、電源があるユーザだけがルータをリモート アクセスできるように、パスワードを使用して仮想端末回線を設定する方法について説明します。
デフォルトで、ルータには 5 個の仮想端末回線があります。ただし、追加の仮想端末回線を作成できます。『Cisco IOS XE Dial Technologies Configuration Guide』( http://www.cisco.com/en/US/docs/ios/dial/configuration/guide/2_xe/dia_2_xe_book.html )を参照してください。
回線パスワードおよびパスワードの暗号化は、『C isco IOS XE Security Configuration Guide: Secure Connectivity 』( http://www.cisco.com/en/US/docs/ios/ios_xe/sec_secure_connectivity/configuration/guide/
2_xe/sec_secure_connectivity_xe_book.html )に記載されています。「 Security with Passwords, Privilege Levels, and Login Usernames for CLI Sessions on Networking Devices 」の項を参照してください。アクセス リストで VTY 回線のセキュリティを保護する場合、『 Access Control Lists: Overview and Guidelines』を参照してください。
|
|
|
---|---|---|
|
||
|
||
line vty line-number [ ending-line-number ] |
リモート コンソール アクセスために、仮想端末回線(VTY)の回線コンフィギュレーション コマンドのコレクション モードを開始します。 コマンドを使用します。 |
|
|
||
|
||
|
||
|
||
別のネットワーク デバイスから、ルータに対する Telnet セッションの開始を試行します。 |
次に、パスワードを使用して仮想端末回線を設定する例を示します。
• (任意)仮想端末回線のパスワードを暗号化するには、『 Cisco IOS Security Configuration Guide 』の「Configuring Passwords and Privileges」の章を参照してください。また、『 Cisco IOS Password Encryption Facts 』テクニカル ノートを参照してください。
• (任意)アクセス リストを使用して VTY 回線のセキュリティを確保するには、『 Cisco IOS Security Configuration Guide 』の「Part 3: Traffic Filtering and Firewalls」を参照してください。
ここでは、補助回線について回線コンフィギュレーション モードを開始する方法について説明します。補助回線の設定方法は、補助(AUX)ポートの具体的な実装によって異なります。補助回線の設定については、次のマニュアルを参照してください。
• 『 Configuring a Modem on the AUX Port for EXEC Dialin Connectivity 』(テクニカル ノート)
http://www.cisco.com/en/US/tech/tk801/tk36/technologies_tech_note09186a0080094bbc.shtml
• 『 Configuring Dialout Using a Modem on the AUX Port 』(設定例)
http://www.cisco.com/en/US/tech/tk801/tk36/technologies_configuration_example09186a0080094579.shtml
• 『 Configuring AUX-to-AUX Port Async Backup with Dialer Watch 』(設定例)
http://www.cisco.com/en/US/tech/tk801/tk36/technologies_configuration_example09186a0080093d2b.shtml
• 『 Modem-Router Connection Guide 』(テクニカル ノート)
http://www.cisco.com/en/US/tech/tk801/tk36/technologies_tech_note09186a008009428b.shtml
|
|
|
---|---|---|
|
||
|
||
|
||
ここでは、ルータのネットワーク接続を確認する方法について説明します。
次の表示は、IP アドレス 192.168.7.27 に対して ping を実行したときの出力例です。
次の表示は、IP ホスト名 donald に対して ping を実行したときの出力例です。
ここでは、実行コンフィギュレーションを NVRAM のスタートアップ コンフィギュレーションに保存することで、次のシステム リロード時、または電源の再投入時に設定を失わない方法について説明します。NVRAM には、ルータ上に 256KB のストレージがあります。
|
|
|
---|---|---|
|
||
copy running-config startup-config |
ファイルの破損時にファイルの回復を補助し、ダウンタイムを最小限に抑えるために、スタートアップ コンフィギュレーション ファイルおよび Cisco IOS-XE ソフトウェア システム イメージ ファイルのバックアップ コピーをサーバに保存することを推奨します。
|
|
|
---|---|---|
|
||
copy nvram:startup-config { ftp: | rcp: | tftp: } |
スタートアップ コンフィギュレーション ファイルをサーバにコピーします。 |
|
|
||
copy {bootflash0|bootflash1}: { ftp: | rcp: | tftp: } |
スタートアップ コンフィギュレーションの TFTP サーバへのコピー:例
次に、スタートアップ コンフィギュレーションを TFTP サーバにコピーする例を示します。
次に、特権 EXEC で show {flash0|flash1}: コマンドを使用してシステム イメージ ファイルの名前を確認し、 copy {flash0|flash1}: tftp: 特権 EXEC コマンドを使用して、システム イメージを TFTP サーバにコピーする例を示します。このルータはデフォルトのユーザ名とパスワードを使用しています。
(注) 完了した作業内容を失わないために、進行に合わせてときどき設定を保存してください。copy running-config startup-config コマンドを使用して設定を NVRAM に保存します。
Cisco IOS-XE で次のコマンドを入力すると、ルータの初期設定を確認できます。
• show version :システムのハードウェア バージョン、インストールされているソフトウェア バージョン、コンフィギュレーション ファイルの名前とソース、ブート イメージ、および使用されている DRAM、NVRAM、およびフラッシュ メモリの合計サイズを表示します。
• show diag :インストールされているコントローラ、インターフェイス プロセッサ、およびポート アダプタに関する診断情報を一覧表示します。
• show interfaces :インターフェイスが正しく動作していること、インターフェイスおよび回線プロトコルが正しい状態(アップまたはダウン)にあることを表示します。
• show ip interface brief :IP プロトコルに設定されているインターフェイスのステータス概要を表示します。
• show configuration :正しいホスト名とパスワードを設定したことを確認します。
• show platform: ソフトウェア/ROMMON のバージョンなどが表示されます。
初期設定を完了および確認したら、特定の特性と機能を設定できるようになります。『 Software Configuration Guide for the Cisco 4400 and Cisco 4300 Series ISRs 』を参照してください。