SSH

使える気になれるCLI解説【2021年3月16日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事は前回の記事の引き続きという形になります。
前回はGUIでポートにIPアドレスとSSHの設定を施したので今回はSSHでCLIに接続してポートに設定をしていきたいと思います。

前回はPort9にIPアドレス「192.168.2.1」とSSHの管理者アクセス許可を設定したので
tera termを使用してSSHでCLIに接続します。
検証用端末のPCとFortigateのPort9をLANケーブルで接続し、tera termを起動します。
tera termを起動したらTCP/IPにチェックを入れホストの欄にPort9に設定したIPアドレス「192.168.2.1」を入力しOKをクリックします。
この時イーサネットのIPアドレスがPort9のアドレスと同じセグメント(グループのようなもの)でなければ接続することができません。
今回の場合Port9のIPアドレスは「192.168.2.1」なので「192.168.2.1~254」のうち、重複していないアドレスを設定すれば問題ないです。
IPアドレスの設定については下記URLを参照してください。
BUFFALO:https://www.buffalo.jp/support/faq/detail/15257.html

するとSSH認証というタブが出てくるのでGUIにログインした時と同様ユーザ名に「admin」と入力してOKをクリックするとCLIの画面に入ることができます。

CLIの画面に入ることはできましたがCLIは設定を行う際にコマンドを用いて設定します。
つまりコマンドを知っていなければ設定をすることができません。
しかしキーボードの「shift」と「?」を同時に押すことでコマンドのリストを表示することができます。

それではインターフェースにIPアドレスを割り当て、PINGの管理者アクセス許可を設定していきます。
config system interface」と入力することでインターフェースの設定を行うことができます。
インターフェースの設定モードに移動したら「edit」で設定したいポートの選択をします。
ポートの選択をしたら「set」コマンドで設定をしていきます。
今回設定したコマンドの詳細についてですが、
set mode static → アドレッシングモードをマニュアルに設定
・set ip ○○ → IPアドレスを設定
・set allowaccess ○○ → 管理アクセスをどのプロトコルで許可するかを設定
となっております。
設定が完了したら「end」コマンドでインターフェースの設定モードから戻ることができます。

それでは設定ができたか確認していきます。
今回はPort10に設定をしたので「show system interface port10」と入力すれば余分な情報を省いてみたい情報だけを見ることができます。
先ほど入力した通りのIPアドレスになっていれば成功です。

CLIではGUIでできることはもちろんCLIでしか設定できない項目も存在します。
設定をコマンドで行う以上、GUIより難しい印象ではありますが、慣れてしまえばGUIより
使い勝手が良くなったりもします!

今回の記事は以上となります。
次回はFortigateのInternalポートの分割という内容になります。
次回の記事もお楽しみに!

【2020新卒研修日記】SSHとTelnetの違いや特徴について!!【2020.10.19】

今回の記事はがわさんとシンディーさんがお送り致します。

今回はTelnetとSSHについて解説していきたいと思います!
最近話題の映画「TENET」じゃないよ!!(けど観てみたい!!)

まずはTelnetについての説明を行います!
Telnetはネットワークに接続された機器を
遠隔操作する為に使用するアプリケーション層のプロトコルです。

引用元:ネットワークエンジニアとして
サイト名:https://www.infraexpert.com/study/tcpip19.html/

オフィスの机で業務を行いながら
マシンルームにあるサーバやルータなどの機器を
パソコン上で操作する事が可能になります。

Telnetで接続を行うには、PCにはTelnetクライアント
ルータなどの機器にはTelnetサーバのサービスを有効にする必要があります。

TelnetクライアントがTelnetサーバにアクセスする際に
宛先ポート番号としてTCPポート番号23を使用します。

具体的には利用者がクライアントに接続したいサーバを指示すると
そのサーバで有効なアカウント名やパスワード名を促して
ログインを行います。

その後、クライアントに実行したいコマンドを入力して
サーバが実行した結果がクライアントに送信されます。
そしてクライアントは実行した結果を画面に表示し
次のコマンド入力を受け付けます。

この繰り返しによってサーバの入出力機器の操作と同じように
遠隔でサーバを操作する事ができるのです。

Telnetは単純なテキストのやり取りのみを行う為
テキストベースで他のプロトコルで動作するサーバに
Telnetクライアントで接続しリクエストなどで
直接入力して操作やテストなどを行うのが主な使い方です。

次にSSHについて説明したいと思います!

SSH(Secure SHell)はTelnetと同じく
ネットワークに接続された機器を遠隔操作する為に使用される
アプリケーション層のプロトコルです。

引用元:ネットワークエンジニアとして
サイト名:https://www.infraexpert.com/study/tcpip19.html

先程のTelnetについての補足になりますが
Telnet自体は認証や通信の暗号化は全くしないので
インターネットなどの公の場で使用するのは危険です。

それに比べてSSHはパスワード情報や入力コマンド
処理結果、通信経路までも暗号化
した状態で
データを送受信する事ができます。

その為、現在のCiscoでは
Cisco機器への管理アクセスはセキュリティの観点から
TelnetではなくSSHのアクセスが推奨されています。

SSHクライアントがSSHサーバにアクセスする際に
宛先ポート番号としてTCPポート番号22を使用します。

またSSHはAndroidやiOSにも実装されているプロトコルなので
ネットワークにSSHを利用できる環境が整備していれば
スマートフォンやタブレットから容易にリモート接続できます。

以上、TelnetとSSHの解説でした!!
どちらもリモートで用いるプロトコルだという事や、
セキュリティー面の違いについて理解出来たのではないでしょうか。

さて、以前のあとがきで「もう10月ですね」と書きましたが、それから半月が経過しています。あの時よりも、一層気温が低下し、薄着では辛い季節になりました。
社内も暖房を入れ始めており、より冬を感じるようになってきました。
また、今月末はハロウィーンという事もあり、社の受付にジャック・オー・ランタンの飾りが鎮座しております。
今年もあと2か月半ですが、悔いのないように日々の生活を大事にしたいですね!!

以上、お付き合いありがとうございました!!
また次の記事でお会いしましょう!!