最近、ホームネットワークラボ用にCisco SG300-10スイッチを購入しましたが、これまでのところ非常に満足しています。たくさんの機能があり、そのほとんどはおそらく自宅の環境では使用しないでしょう。ただし、中小企業の場合は、ネットワークを細かく制御できます。
現在、 Cisco(Cisco)スイッチを管理する方法は2つあります。WebベースのGUIインターフェイスから、または端末ベースのコマンドラインインターフェイスからです。WebベースのGUIは、 (GUI)CLIから利用できるCiscoIOSほど安定していないことがわかりました。いくつかの場合、 GUI(GUI)で構成変更を保存しようとした後、スイッチ全体がクラッシュし、 GUIに再度アクセスするためにスイッチを再起動する必要がありました。
ただし、 CLI(CLI)を使用する場合は、最初にスイッチでSSHアクセスを有効にする必要があります。この記事では、 SSH(SSH)サービスをオンにして、ローカルデータベースに保存されているユーザー名とパスワードを使用してログインする方法について説明します。
次の記事では、ユーザー名とパスワードだけでなく、公開鍵と秘密鍵を使用してSSHセッションを確立することにより、ログインプロセスをさらに安全にする方法について説明します。
SSHサービスを有効にする
最初に行う必要があるのは、スイッチでSSHサービスを有効にすることです。コンソールポートを使用してスイッチに接続するよりも簡単だったので、Webベースのインターフェイスを使用してこれを行う方法を紹介します。
ログインしたら、左側のメニューで[セキュリティ]を展開し、[ (Security) TCP/UDP Services]をクリックします。右側のペインに、Ciscoスイッチで有効にできるさまざまなTCPおよびUDPサービスが表示されます。(UDP)私の場合、すでにHTTPSをチェックしていたので、先に進んでSSHサービス( SSH Service)もチェックしました。
変更を保存するには、必ず[適用(Apply)]ボタンをクリックしてください。これは、実行中の構成への変更のみを保存することに注意してください。スイッチをリブートした後も変更を保持する場合は、実行コンフィギュレーションをスタートアップコンフィギュレーションにコピーする必要があります。Web GUIは通常、画面の右上隅にあるアイコンを点滅させることで、これを思い出させるのに適しています。
スイッチで基本的なSSHを有効にするために必要なことはこれだけです。では、どのユーザーがスイッチにログインできますか?[管理]を展開し、[(Administration)ユーザーアカウント(User Accounts)]をクリックすると、ユーザーのリストが表示されます。
ここに、スイッチにログインできるアカウントのリストが表示されます。ここにリストされているユーザーアカウントを使用して、SSH経由でWebベースのGUIおよびCLIにログインできることに注意してください。上記の例では、アカウントが1つしかなく、ユーザーレベル(User Level)が Read/Write Management Accessであることがわかります。
他のユーザーレベルもあり、書き込みアクセスが制限されたSSH経由でスイッチにアクセスするための別のユーザーアカウントを作成することもできます。これを行うには、ユーザーを追加してから、そのアカウントに適切なユーザーレベルを選択します。
Read/Limited Write CLI Accessを選択した場合、ユーザーはGUIインターフェイスを介してスイッチにアクセスできず、一部のCLIコマンドにしかアクセスできません。
puTTYを使用してスイッチにSSH接続します
これで、お気に入りのSSHクライアントを使用してスイッチにログインするだけです。私はpuTTYを使用しており、例としてそれを使用します。puTTY(Open)を開き、スイッチのIPアドレスを入力します。SSHが選択されていることを確認してください。(Make)
最初に、l ogin as(ogin as)と言うプロンプトが表示されます。これは、 Enterキー(Enter)を押すだけで無視できます。
次に、ユーザー名( User Name)の入力を求めるプロンプトが表示されます。設定したアカウントのユーザー名を入力し、パスワードを入力します。すべてが正常に機能する場合は、切り替えプロンプトが表示されます。私の場合、私のアカウントは完全なアクセスと制御を持っているので、特権EXECモードで自動的に起動します。これはおそらく良い考えではないので、アクセスの少ないアカウントを作成してから、有効化モード( Enable mode)のパスワードを設定することをお勧めします。これを行う方法については、今後の投稿でも説明します。
ご不明な点がある場合や、Ciscoスイッチで(Cisco)SSHを有効にする際に問題が発生した場合は、コメントを投稿してください。サポートさせていただきます。楽しみ!
How to Enable SSH Access for Cisco SG300 Switches
I rеcently purchased a Cisco SG300-10 switch for my home networking lab and I’ve been qυite happy with it so far. It has a whole slew of fеatures, most of which I’m probably nevеr going to use in my home environmеnt. However, for a small business, it gives yoυ a lot of control over your network.
Now there are two ways to manage Cisco switches: from the web-based GUI interface or from the terminal-based command line interface. I have found that the web-based GUI is not nearly as stable as the Cisco IOS available from the CLI. On several occasions, after trying to save a configuration change on the GUI, the entire switch crashed and I had to reboot it in order to access the GUI again.
If you’re going to use the CLI, though, you’ll first need to enable SSH access on the switch. In this article, I’m going to talk about how you can turn on the SSH service and login using the username and password stored in the local database.
In my next article, I’m going to talk about how you can make the login process even more secure by using public and private keys to establish the SSH session rather than just a username and password.
Enable SSH Service
The first thing we need to do is enable the SSH service on the switch. I’m going to show you how to do this using the web-based interface as that was easier for me than connecting to the switch using the console port.
Once you are logged in, expand Security in the left-hand menu, then click on TCP/UDP Services. On the right-hand pane, you’ll see the different TCP and UDP services you can enable for your Cisco switch. In my case, I already had HTTPS checked, so I went ahead and checked SSH Service also.
Make sure you click the Apply button to save the changes. Note that this will only save the change to running config. If you want the change to persist even after rebooting the switch, you’ll need to copy the running config over to startup config. The web GUI is usually good at reminding you about this by flashing an icon in the top right corner of the screen.
That’s about all you must do to enable basic SSH on your switch. So which user can log into the switch? Well, you can see the list of users by expanding Administration and then clicking on User Accounts.
Here you will see the list of accounts that can log into the switch. Note that the user accounts listed here can be used to log into the web-based GUI and the CLI via SSH. In the example above, you can see that I only have one account and the User Level is Read/Write Management Access.
There are also other user levels and you may want to create another user account specifically for accessing the switch via SSH with limited write access. You can do this by adding a user and then choosing the appropriate user level for that account.
If you choose Read/Limited Write CLI Access, the user cannot access the switch via the GUI interface and can only access some CLI commands.
Use puTTY to SSH into Switch
Now all you have to do is use your favorite SSH client to log into the switch. I use puTTY and will use that for any examples. Open puTTY and enter the IP address for your switch. Make sure SSH is selected and you should be good to go.
You’ll first see a prompt that says login as, which you can just ignore by pressing Enter.
Then you’ll get a prompt for the User Name. Type in the username for the account you setup and then enter the password. If all works well, you should get the switch prompt. In my case, my account has full access and control, so I automatically start in privileged EXEC mode. That’s probably not a good idea, so it’s best to create an account with less access and then setup an Enable mode password. I’ll talk about how to do that also in a future post.
If you have any questions or ran into problems enabling SSH on your Cisco switch, post a comment and I’ll try to help. Enjoy!