ルータを TFTP または RARP サーバとして設定
サーバとしてだけ機能するマシンをネットワークの各セグメントに配置するのは、コストがかかり、非効率的です。しかし、すべてのセグメントにサーバがあるのではない場合、ネットワーク セグメントを超えたネットワークの操作によって相当の遅延が引き起こされることがあります。ルータを RARP または TFTP サーバとして機能するよう設定することで、ルータの通常の機能を使用しながらコストと遅延時間を削減できます。
多くの場合、TFTP または RARP サーバとして設定されたルータは、フラッシュ メモリから他のルータにシステム イメージまたはルータ コンフィギュレーション ファイルを提供します。リクエストのような他のタイプのサービス要求に応答するよう、ルータを設定することもできます。
ルータを TFTP サーバに設定
TFTP サーバ ホストとして、ルータは TFTP 読み取り要求メッセージに応答し、ROM に含まれるシステム イメージのコピー、またはフラッシュ メモリに含まれるシステム イメージの 1 つを、要求したホストに送出します。TFTP 読み取り要求メッセージは、コンフィギュレーションで指定されたファイル名のいずれかを使用する必要があります。
(注) Cisco 7000 ファミリでは、使用されるファイル名はフラッシュ メモリ内に存在するソフトウェア イメージを表している必要があります。フラッシュ メモリ内にイメージが存在しない場合、クライアント ルータはデフォルトとしてサーバの ROM イメージをブートします。
フラッシュ メモリは、ネットワーク内の他のネットワークの TFTP ファイル サーバとして使用できます。この機能により、リモートのルータをフラッシュ サーバ メモリ内に存在するイメージを使用してブートすることが可能になります。
シスコ デバイスの中には、TFTP サーバとしてさまざまなフラッシュ メモリ位置( bootflash: 、 slot0: 、 slot1: 、 slavebootflash: 、 slaveslot0: 、 slaveslot1: )から 1 つを選ぶことができるものもあります。
次の説明では、1 台の Cisco 7000 ルータが フラッシュ サーバ と呼ばれ、他のルータはすべて クライアント ルータ と呼ばれています。フラッシュ サーバとクライアント ルータのコンフィギュレーション例には、必要なだけのコマンドが含まれています。
TFTP ルータ設定の前提作業
TFTP 機能の実装前に、サーバとクライアント ルータは互いに到達可能である必要があります。 ping a.b.c.d コマンドを使用して( a.b.c.d はクライアント デバイスのアドレス)サーバとクライアント ルータとの接続をテストし(いずれかの方向で)、この接続を確認します。 ping コマンドの発行後、接続可能かどうかが一連の感嘆符(!)によって表示されます。接続に失敗した場合は、一連のピリオド(.)に加えて [timed out]
または [failed]
が表示されます。接続に失敗し、インターフェイスを再設定する場合、フラッシュ サーバとクライアント ルータとの間の物理的な接続をチェックし、ping を再実行します。
接続をチェックした後、TFTP ブート可能イメージがサーバ上に存在することを確認します。これは、クライアント ルータがブートするシステム ソフトウェア イメージです。最初のクライアント ブートの後で確認できるように、そのソフトウェア イメージの名前を記録しておきます。
注意 すべての機能を使用するために、クライアントに送信されるソフトウェア イメージは、クライアント ルータにインストールされた ROM ソフトウェアと同一のタイプのものである必要があります。たとえば、サーバには X.25 ソフトウェアがあり、クライアントの ROM には X.25 ソフトウェアがない場合、フラッシュ メモリ内にあるサーバのイメージからブートした後にクライアントが X.25 の機能を持つようになることはありません。
TFTP サーバのイネーブル化
TFTP サーバの動作をオンにするには、次のコマンドを実行します。特権 EXEC モードで始めます。
|
|
|
ステップ 1 |
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config)# tftp-server flash [ partition-number : ] filename1 [ alias filename2 ] [ access-list-number ] または Router(config)# tftp-server flash device : filename (Cisco 7000 family only) または Router(config)# tftp-server flash [ device : ][ partition-number : ] filename (Cisco 1600 series and Cisco 3600 series only) または Router(config)# tftp-server rom alias filename1 [ access-list-number ] |
読み取り要求の応答として送信されるシステム イメージを指定します。複数行を入力して複数のイメージを指定することができます。 |
ステップ 3 |
Router(config)# end |
コンフィギュレーション セッションを終了して、特権 EXEC モードに戻ります。 |
ステップ 4 |
Router# copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存します。 |
TFTP セッションには障害が発生することがあります。TFTP は TFTP セッション障害の原因判別のために、次の特別な文字を生成します。
• 文字「E」は、TFTP サーバがエラーを含むパケットを受信したことを示します。
• 文字「O」は、TFTP サーバがシーケンスに合わないパケットを受信したことを示します。
• ピリオド(.)はタイムアウトを示します。
転送中の不適当な遅延を診断するために、この出力が役立ちます。トラブルシューティングの手順については、マニュアル『 Internetwork Troubleshooting Guide 』を参照してください。
次の例では、フラッシュ メモリ ファイル version -10.3 の TFTP 読み取りリクエストへの応答として、システムは TFTP を使用してそのファイルのコピーを送信できます。要求送出ホストはアクセス リスト 22 でチェックされます。
tftp-server flash version-10.3 22
次の例では、ROM イメージ gs3-k.101 ファイルに対する TFTP 読み取り要求への応答として、システムは TFTP を使用して gs3-k.101 ファイルのコピーを送信できます。
tftp-server rom alias gs3-k.101
次は、TFTP 読み取り要求への応答として、ルータがフラッシュ メモリ内のファイル gs7-k.9.17 のコピーを送信する例です。クライアント ルータはアクセス リスト 1 で指定されたネットワーク内に存在している必要があります。したがって、この例ではネットワーク 172.16.101.0 内にあるすべてのクライアントがファイルへのアクセスを許可されます。
Server# configure terminal
Enter configuration commands, one per line. End with CTRL/Z
Server(config)# tftp-server flash gs7-k.9.17 1
Server(config)# access-list 1 permit 172.16.101.0 0.0.0.255
Server# copy running-config startup-config
クライアント ルータの設定作業
最初にサーバからシステム イメージをロードするよう、クライアント ルータを設定します。バックアップとして、サーバからのロードに失敗した場合に、自身の ROM イメージをロードするようにクライアント ルータを設定します。クライアント ルータを設定するには、 次のコマンドを使用します。特権 EXEC モードで始めます。
|
|
|
ステップ 1 |
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config)# no boot system |
(任意)これまでの boot system 文すべてを、コンフィギュレーション ファイルから削除します。 |
ステップ 3 |
Router(config)# boot system [ tftp ] filename [ ip-address ] |
クライアント ルータがサーバからシステム イメージをロードするよう指定します。 |
ステップ 4 |
Router(config)# boot system rom |
クライアント ルータがサーバからのロードに失敗した場合に、自身の ROM イメージをロードするように指定します。 |
ステップ 5 |
Router(config)# config-register value |
クライアント ルータがネットワーク サーバからシステム イメージをロードできるよう、コンフィギュレーション レジスタを設定します。 |
ステップ 6 |
Router(config)# end |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 7 |
Router# copy running-config startup-config |
コンフィギュレーション ファイルをスタートアップ コンフィギュレーションに保存します。 |
ステップ 8 |
Router# reload |
(任意)変更を有効にするため、ルータをリロードします。 |
システムをリロードした後、 show version EXEC モード コマンドを使用して、システムが希望のイメージでブートしたことを確認する必要があります。
注意 次の例にあるとおり、
no boot system コマンドを使用すると、現在クライアント ルータのシステム コンフィギュレーションにある他のブート システム コマンドが
すべて無効化されます。次に進む前に、バックアップ コピーの目的でクライアント ルータに格納されたシステム コンフィギュレーションを先に TFTP ファイル サーバに保存するか(アップロードするか)を決定します。
次の例では、ルータは指定の TFTP サーバからブートするよう設定されます。
Client# configure terminal
Enter configuration commands, one per line. End with CTRL/Z
Client(config)# no boot system
Client(config)# boot system c5300-js-mz.121-5.T.bin 172.16.111.111
Client(config)# boot system rom
Client(config)# config-register 0x010F
Client# copy running-config startup-config
この例では、 no boot system コマンドによって、現在コンフィギュレーション メモリ内にある他の boot system コマンドがすべて無効化され、このコマンドの後に入力される boot system コマンドが先に実行されるようになります。2 番目のコマンドである boot system filename address は、クライアント ルータに対し IP アドレスが 172.16.111.111 の TFTP サーバにあるファイル c5300-js-mz.121-5.T.bin
を探すよう指示しています。これに失敗すると、クライアント ルータはネットワーク障害が生じた場合のバックアップとして含まれた boot system rom コマンドに応答して、自身のシステム ROM からブートします。 copy running-config startup-config コマンドは、コンフィギュレーションをスタートアップ コンフィギュレーションへコピーし、 reload コマンドがシステムをブートします。
(注) サーバからブートするシステム ソフトウェアは、サーバのフラッシュ メモリ内に存在している必要があります。フラッシュ メモリでない場合、クライアント ルータはサーバのシステム ROM からブートします。
次の例に、ルータの再起動後に show version コマンドを実行したサンプル出力を示します。
Cisco Internetwork Operating System Software
Cisco IOS (tm) 5300 Software (C5300-JS-M), Version 12.1(5)T, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2000 by Cisco Systems, Inc.
Compiled Sat 11-Nov-00 03:03 by joe
Image text-base: 0x60008958, data-base: 0x611C6000
ROM: System Bootstrap, Version 11.2(9)XA, RELEASE SOFTWARE (fc2)
BOOTFLASH: 5300 Software (C5300-BOOT-M), Version 12.0(7)T, RELEASE SOFTWARE (f)
Router uptime is 8 weeks, 4 days, 22 hours, 36 minutes
System returned to ROM by power-on
System restarted at 00:37:38 UTC Thu Feb 22 2001
System image file is "flash:c5300-js-mz.121-5.T.bin"
Configuration register is 0x010F
この例の重要情報は最初の行の「Cisco IOS (tm)..」と「System image file....」で始まる行とに含まれています。「Cisco IOS (tm)...」という行では、NVRAM 内のオペレーティング システムのバージョンが表示されています。「System image file....」という行は、TFTP サーバからロードされたシステム イメージのファイル名を表示しています。
ルータを RARP サーバに設定
Reverse Address Resolution Protocol(RARP; 逆アドレス解決プロトコル)は、MAC(物理)アドレスをもとに IP アドレスを検索する方法をそなえた、TCP/IP スタックのプロトコルです。この機能は、ホストがネットワーク レイヤの特定の IP アドレスに対応する物理レイヤの MAC アドレスをダイナミックに見つけるために使用される Address Resolution Protocols(ARP; アドレス解決プロトコル)のブロードキャストとちょうど逆の機能になります。RARP はさまざまなシステムをディスクなしで起動させることを可能にします(たとえば、クライアントとサーバが別のサブネットにあるネットワークの Sun ワークステーションや PC のように、起動時点では IP アドレスがわからないディスクレス ワークステーション)。RARP は、MAC レイヤから IP アドレスへのマッピングのキャッシュされたエントリの表を持つ RARP サーバの存在に依存しています。
Cisco ルータは RARP サーバとして設定可能です。この機能により、Cisco IOS ソフトウェアが RARP 要求に応答できるようになります。
ルータを RARP サーバとして設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
Router(config)# interface type [ slot / ] port |
RARP サービスの設定を行うインターフェイスを指定し、そのインターフェイスのインターフェイス コンフィギュレーション モードに入ります。 |
Router(config-if)# ip rarp-server ip-address |
ルータで RARP サービスをイネーブルにします。 |
図 13 に、ルータをディスクレス ワークステーションの RARP サーバとして動作するよう設定するネットワーク設定を示します。この例では、Sun ワークステーションは自身の MAC(ハードウェア)アドレスを IP アドレスに解決するために SLARP 要求を送信し、要求はルータによって Sun サーバへ転送されます。
図 13 ルータを RARP サーバに設定
ルータ A は次のように設定されています。
! Allow the router to forward broadcast portmapper requests
ip forward-protocol udp 111
! Provide the router with the IP address of the diskless sun
arp 172.30.2.5 0800.2002.ff5b arpa
! Configure the router to act as a RARP server, using the Sun Server's IP
! address in the RARP response packet.
ip rarp-server 172.30.3.100
! Portmapper broadcasts from this interface are sent to the Sun Server.
ip helper-address 172.30.3.100
Sun クライアントとサーバの IP アドレスは、現行の SunOS rpc.bootparamd デーモンの制限により、同一のメジャー ネットワーク番号を使用している必要があります。
次の例では、アクセス サーバが RARP サーバとして動作するよう設定されます。
! Allow the access server to forward broadcast portmapper requests
ip forward-protocol udp 111
! Provide the access server with the IP address of the diskless sun
arp 172.30.2.5 0800.2002.ff5b arpa
! Configure the access server to act as a RARP server, using the Sun Server's
! IP address in the RARP response packet.
ip rarp-server 172.30.3.100
! Portmapper broadcasts from this interface are sent to the Sun Server.
ip helper-address 172.30.3.100
rsh および rcp 使用時のルータ設定
Remote Shell(RSH; リモート シェル)を使用すると、ユーザはコマンドをリモートで実行できるようになります。Remote Copy(RCP; リモート コピー)を使用すると、ユーザはネットワーク上のリモート ホストやサーバに存在するファイル システムへのファイル コピーや、ファイル システムからのコピーが行えます。シスコの rsh および rcp の実装は、業界の標準的実装と相互運用できます。シスコは、rsh と rcp の両方を指すのに RCMD(リモート コマンド)という略語を使用しています。
この項は、次の各部にわかれています。
• 発信 RCMD コミュニケーションの発信元インターフェイス指定
• RCMD のための DNS 逆ルックアップ
• rsh の使用とイネーブル化
• rcp のイネーブル化と使用
発信 RCMD コミュニケーションの発信元インターフェイス指定
RCMD(rsh および rcp)コミュニケーションの発信元インターフェイスを指定できます。たとえば、RCMD コネクションがループバック インターフェイスをルータから出て行くパケットすべての送信元アドレスとして使用するよう、ルータを設定できます。RCMP に関連付けるインターフェイスを指定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
Router(config)# ip rcmd source-interface interface-id |
発信 rsh および rcp トラフィックすべてのラベルとして使用するインターフェイスのアドレスを指定します。 |
source-interface を指定するのは、ループバック インターフェイスの指定に最も一般的に使用される方法です。これにより、パーマネント IP アドレスを RCMD コミュニケーションと関連付けることができます。パーマネント IP アドレスを持つことは、セッションの識別に役立ちます(リモート デバイスがセッションの間パケットの送信元を一貫して識別できます)。セキュリティ上の理由から、「既知の」IP アドレスが使用されることもあります。そうすることで、リモート デバイスにそのアドレスを含むアクセス リストを作成できます。
RCMD のための DNS 逆ルックアップ
Cisco IOS ソフトウェアは、基本的なセキュリティ チェックとして、リモート コマンド(RCMD)アプリケーション(rsh および rcp)のために、DNS を使用してクライアント IP アドレスの逆ルックアップを行います。このチェックは、ホスト認証プロセスを使用して実行されます。
イネーブルにされている場合、システムは要求元のクライアントのアドレスを記録します。アドレスは、DNS を使用してホスト名にマッピングされます。その後、そのホスト名の IP アドレスの DNS 要求が行われます。受取った IP アドレスが、元の要求元アドレスと照合されます。アドレスが DNS から受け取ったどのアドレスとも一致しない場合、rcmd 要求は実行されません。
この逆ルックアップは、「スプーフィング」の防止策とされています。ただし、このプロセスで確認できるのは、IP アドレスがルーティングできる有効なアドレスかどうかだけである点に注意してください。ハッカーが既知のホストの有効な IP アドレスでスプーフする可能性は残っています。
この機能は、デフォルトでイネーブルにされています。次のコマンドをグローバル コンフィギュレーション モードで実行して、RCMD(rsh および rcp)アクセスの DNS チェックをディセーブルにできます。
|
|
Router(config)# no ip rcmd domain-lookup |
リモート コマンド(RCMP)アプリケーション(rsh および rcp)の Domain Name Service(DNS)逆ルックアップ機能をディセーブルにします。 |
rsh の使用とイネーブル化
rsh(リモート シェル)を使用して、アクセス可能なリモート システム上でコマンドを実行できます。 rsh コマンドを発行すると、リモート システム上でシェルがスタートします。シェルにより、ターゲット ホストにログインすることなくリモート システム上でコマンドを実行できます。
そのシステムへの接続、ルータ、アクセス サーバ、さらにコマンド実行後の切断も、rsh を使えば必要ありません。たとえば、rsh を使用すれば、ターゲット デバイスへの接続やコマンドの実行、切断といった手順 なしに 、リモートで他のデバイスのステータスを見ることができます。この機能は、多数の異なるルータの統計情報を見る場合に役立ちます。rsh をイネーブル化するコンフィギュレーション コマンドは、「remote command」の略語である「rcmd」を使用します。
rsh セキュリティの維持
UNIX ホストのように rsh が動作しているリモート システムにアクセスするためには、そのユーザがリモートからそのシステムでコマンドを実行させる権限を与えられていることを示すエントリが、システムの .rhosts ファイルまたはそれに相当するものに存在している必要があります。UNIX システムでは rhosts ファイルによってそのシステムでリモートからコマンドを実行可能なユーザを識別します。
ルータで rsh サポートをイネーブルにすることで、リモート システムのユーザがコマンドを実行することを可能にできます。しかし、シスコの rsh の実装は、 .rhosts ファイルをサポートしていません。その代わりに、rsh を使用してリモートでコマンドを実行するユーザによるルータへのアクセスを制御するために、ローカル認証データベースを設定する必要があります。ローカル認証データベースは、UNIX の .rhosts ファイルに類似しています。認証データベースで設定する各エントリで、ローカル ユーザ、リモート ホスト、リモート ユーザを識別します。
リモート ユーザによる rsh を使用したコマンド実行を許可するルータ設定
ルータを rsh サーバとして設定するには、グローバル コンフィギュレーション モードで次のコマンドを実行します。
|
|
|
ステップ 1 |
Router(config)# ip rcmd remote-host local-username { ip-address | host } remote-username [ enable [ level ]] |
ローカル認証データベースで、rsh コマンド実行を許可するリモート ユーザそれぞれにエントリを作成します。 |
ステップ 2 |
Router(config)# ip rcmd rsh-enable |
ソフトウェアの受信 rsh コマンドのサポートをイネーブルにします。 |
ソフトウェアの受信 rsh コマンドのサポートをディセーブルにするには、 no ip rcmd rsh-enable コマンドを使用します。
(注) 受信 rsh コマンドのサポートがディセーブルにされた場合でも、リモート シェル プロトコルをサポートする他のルータおよびネットワーク上の UNIX ホストで実行される rsh コマンドを発行することができます。
次に、リモート ユーザのために 2 つのエントリを認証データベースに追加し、リモート ユーザからの rsh コマンドをサポートするようルータをイネーブルにする例を示します。
ip rcmd remote-host Router1 172.16.101.101 rmtnetad1
ip rcmd remote-host Router1 172.16.101.101 netadmin4 enable
rmtnetad1 および netadmin4 という名前のユーザは、両者とも IP アドレス 172.16.101.101 のリモート ホスト上にいます。ユーザは両方とも同じリモート ホスト上にいますが、それぞれのユーザのために専用のエントリを含める必要があります。ユーザは両方とも、ルータへの接続と、ルータが rsh をイネーブル化した後にリモートからルータ上で rsh コマンドを実行することを許可されます。 netadmin4 という名前のユーザは、ルータ上で特権 EXEC モード コマンドを実行することを許可されます。認証データベース上の 2 つのエントリは、ローカルのユーザ名として、ルータのホスト名 Router1 を使用します。最後のコマンドで、リモート ユーザが発行した rsh コマンドのルータでのサポートをイネーブルにします。
.
rsh を使用したリモートでのコマンド実行
rsh を使用して、リモート シェル プロトコルをサポートするネットワーク サーバ上で、リモートからコマンドを実行させることができます。このコマンドを使用するには、ネットワーク サーバの .rhosts ファイル(または同等のファイル)に、そのホスト上でのリモートからのコマンド実行を許可するエントリが含まれている必要があります。
UNIX システムのようにリモート サーバがディレクトリ構造を有している場合、発行した rsh コマンドは /user username というキーワードと引数のペアで指定したリモート ユーザ アカウントのディレクトリから、リモートで実行されます。
/user キーワードと引数を指定しなかった場合、Cisco IOS ソフトウェアはデフォルトのリモート ユーザ名を送信します。リモート ユーザ名のデフォルト値として、現在の TTY プロセスと関連付けられたリモート ユーザ名が有効である場合、ソフトウェアはそのユーザ名を送信します。TTY リモート ユーザ名が無効な場合、ソフトウェアはリモートとローカルのユーザ名の両方にルータのホスト名を使用します。
rsh を使用してリモートからネットワーク サーバでコマンドを実行するには、ユーザ EXEC モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router> enable [ password ] |
特権 EXEC モードを開始します。 |
ステップ 2 |
Router# rsh { ip-address | host } [ /user username ] remote-command |
rsh を使用してリモートからコマンドを実行します。 |
次の例では、mysys.cisco.com 上で、ユーザ sharon のホーム ディレクトリから、rsh を使用して「ls -a」コマンドを実行します。
Router# rsh mysys.cisco.com /user sharon ls -a
rcp のイネーブル化と使用
リモート コピー(rcp)コマンドは、リモート システムの rsh サーバ(またはデーモン)に依存します。rcp を使用してファイルをコピーする場合、TFTP サーバのようにファイル配布用のサーバを作成する必要はありません。必要なのは、リモート シェル(rsh)をサポートするサーバへのアクセスだけです(ほとんどの UNIX システムは rsh をサポートしています)。ある場所から別の場所へファイルをコピーする以上、コピー元ファイルの読み取り権限と、コピー先ディレクトリの書き込み権限が必要になります。コピー先ファイルが存在しない場合は、rcp により作成されます。
シスコの rcp 実装は UNIX の rcp 実装機能をエミュレートした、ファイルをネットワーク上のシステム間でコピーするものですが、シスコのコマンド構文は UNIX の rcp コマンド構文と異なっています。Cisco IOS ソフトウェアには、rcp をトランスポート メカニズムとして使用する一群のコピー コマンドがあります。これらの rcp コピー コマンドは Cisco IOS TFTP コピー コマンドと類似していますが、より高速なパフォーマンスと信頼性の高いデータ配信を可能にする代替案になっています。これらの改善は、rcp のトランスポート メカニズムがコネクション型の Transmission Control Protocol/Internet Protocol(TCP/IP)スタック上に構築されており、これを使用しているために可能になりました。rcp コマンドを使用して、ルータからネットワークサーバ(またはその逆)へシステム イメージおよびコンフィギュレーション ファイルをコピーできます。
また、rcp サポートをイネーブルにすることで、リモート システムのユーザによるルータへの、またはルータからのファイル コピーを許可できます。
リモート ユーザからの rcp 要求受け入れのためのルータ設定
Cisco IOS ソフトウェアが受信 rcp 要求をサポートするよう設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# ip rcmd remote-host local-username { ip-address | host } remote-username [ enable [ level ]] |
ローカル認証データベースで、rcp コマンド実行を許可するリモート ユーザそれぞれにエントリを作成します。 |
ステップ 2 |
Router(config)# ip rcmd rcp-enable |
ソフトウェアの受信 rcp 要求のサポートをイネーブルにします。 |
ソフトウェアの受信 rcp 要求のサポートをディセーブルにするには、 no ip rcmd rcp-enable コマンドを使用します。
(注) 受信 rcp 要求のサポートをディセーブルにした場合でも、rcp コマンドを使用してリモート サーバへイメージをコピーできます。受信 rcp 要求のサポートは、発信 rcp 要求を扱う際の機能とは異なっています。
次の例に、リモート ユーザ用に認証データベースに 2 つのエントリを追加し、ソフトウェアでリモート ユーザからのリモート コピー要求のサポートをイネーブルにする方法を示します。IP アドレス 172.16.15.55 のリモート ホストの netadmin1 というユーザと、IP アドレス 172.16.101.101 のリモート ホストの netadmin3 というユーザは両方とも、ルータへの接続、およびルータが rcp サポートをイネーブル化した後にリモートから rcp コマンドを実行することを許可されます。認証データベース上の 2 つのエントリは、ローカルのユーザ名として、ホスト名 Router1 を使用します。最後のコマンドで、リモート ユーザからの rcp 要求のルータでのサポートをイネーブルにします。
ip rcmd remote-host Router1 172.16.15.55 netadmin1
ip rcmd remote-host Router1 172.16.101.101 netadmin3
rcp 要求の送信側リモートの設定
rcp プロトコルでは、クライアントは rcp 要求ごとにリモート ユーザ名をサーバに送信する必要があります。rcp を使用してコンフィギュレーション ファイルをサーバからルータへコピーする場合、Cisco IOS ソフトウェアは次のリストから、最初の有効なユーザ名を送信します。
1. ip rcmd remote-username コマンドで設定されたユーザ名(コマンドが設定されている場合)。
2. 現在の TTY(端末)プロセスに関連付けられているリモート ユーザ名。たとえば、ユーザが Telnet 経由でルータに接続しており、 username コマンドで認証された場合、ルータ ソフトウェアにより Telnet ユーザ名がリモート ユーザ名として送信されます。
(注) シスコ製品では、TTY がサーバへのアクセスに広く使用されています。TTY の概念は、UNIX に由来します。UNIX システムでは、各物理デバイスがファイル システムで表現されます。端末は、元の UNIX の端末だった teletype を表す TTY デバイス と呼ばれています。
3. ルータのホスト名。
rcp を使用した boot コマンドで、ソフトウェアはルータ ホスト名を送信します。リモート ユーザ名の明示的な設定はできません。
rcp コピー要求が正常に実行されるためには、ネットワーク サーバ上でリモート ユーザ名のアカウントが定義されている必要があります。
サーバに書き込む場合、ルータ上のユーザからの rcp 書き込み要求を受け入れるように、rcp サーバを適切に設定する必要があります。UNIX システムの場合は、rcp サーバ上のリモート ユーザの .rhosts ファイルに対しエントリを追加する必要があります。たとえば、ルータに次の設定行が含まれているとします。
ip rcmd remote-username User0
ルータの IP アドレスを Router1.company.com と変換するとすれば、rcp サーバの User0 のための .rhosts ファイルは、次の行を含んでいる必要があります。
詳細については、ご使用の RCP サーバのマニュアルを参照してください。
このサーバがディレクトリ構造をとっている場合、コンフィギュレーション ファイルまたはイメージは、サーバ上のリモート ユーザ名と関連付けられたディレクトリに関連して書き込まれるか、そのディレクトリからコピーされます。サーバ上で使用するディレクトリを指定するには、 ip rcmd remote-username コマンドを使用します。たとえば、システム イメージがサーバ上のあるユーザのホーム ディレクトリに存在する場合、そのユーザの名前をリモート ユーザ名として指定できます。
ファイル サーバとして使用されているパーソナル コンピュータにコンフィギュレーション ファイルをコピーする場合、このコンピュータでは rsh がサポートされている必要があります。
rcp 要求で送信されるデフォルトのリモート ユーザ名を上書きするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
Router(config)# ip rcmd remote-username username |
リモート ユーザ名を指定します。 |
リモート ユーザ名を削除してデフォルト値に戻す場合、 no ip rcmd remote-username コマンドを使用します。