リバース SSH 拡張の前提条件
-
SSH を有効にする必要があります。
-
SSH クライアントとサーバーで同じバージョンの SSH が動作している必要があります。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
セキュア シェル(SSH)のバージョン 1 と 2 に対してサポートされているリバース SSH 拡張機能は、SSH を有効にしなければならない端末または補助回線ごとに別々の回線を設定する必要がないようにリバース SSH を設定する代替手段を提供します。この機能は、ロータリー グループの制限も排除します。
SSH を有効にする必要があります。
SSH クライアントとサーバーで同じバージョンの SSH が動作している必要があります。
リバース SSH の代替手段をコンソール アクセス用に設定する場合、-l キーワード、userid : {number } {ip-address } デリミタ、および引数が必須です。
リバース Telnet を使用すると、特定のポート範囲に Telnet を実行したり、端末または補助回線に接続することができます。リバース Telnet は、他のシスコ デバイスのコンソールへの端末回線を複数内蔵したシスコ デバイスとの接続によく使用されていました。Telnet を使用すると、特定の回線上のターミナル サーバに Telnet することによって、どの場所からでも簡単にデバイス コンソールに到達できます。この Telnet アプローチは、デバイスへのすべてのネットワーク接続が切断されている場合でも、そのデバイスの設定に使用できます。また、リバース Telnet は、シスコ デバイスに接続されたモデムをダイヤルアウトに使用することもできます(通常は、ロータリー デバイスと一緒に使用します)。
リバース Telnet は SSH を使用して実現できます。リバース Telnet と違って、SSH はセキュアな接続を提供します。リバース SSH 拡張機能は、SSH の設定を容易にします。この機能を使用すれば、SSH を有効にする端末または補助回線ごとに別々の回線を設定する必要がなくなります。以前のリバース SSH 設定方法では、アクセスできるポートの数が 100 に制限されていました。リバース SSH 拡張機能では、ポートの数に制限がありません。リバース SSH 設定の代替手段については、リバース SSH 拡張の設定方法を参照してください。
SSH サーバ上でリバース SSH コンソール アクセスを設定するには、次の手順を実行します。
Command or Action | Purpose | |||
---|---|---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
||
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
||
Step 3 |
line line-number ending-line-number Example:
|
設定用の回線を特定して、ライン コンフィギュレーション モードに入ります。 |
||
Step 4 |
no exec Example:
|
回線上の EXEC 処理を無効にします。 |
||
Step 5 |
login authentication listname Example:
|
回線のログイン認証メカニズムを定義します。
|
||
Step 6 |
transport input ssh Example:
|
デバイスの特定の回線への接続に使用されるプロトコルを定義します。
|
||
Step 7 |
exit Example:
|
ライン コンフィギュレーション モードを終了します。 |
||
Step 8 |
exit Example:
|
グローバル コンフィギュレーション モードを終了します。 |
||
Step 9 |
ssh -l userid : {number } {ip-address } Example:
|
SSH サーバを実行しているリモート ネットワーキング デバイスにログインするときに使用されるユーザ ID を指定します。
|
リバース SSH をモデム アクセス用に設定するには、後述の「手順の概要」で示す手順を実行します。
この設定では、リバース SSH がダイヤルアウト回線に使用されるモデム上で設定されます。ダイヤルアウト モデムのいずれかに到達するには、下のステップ 10 に示すように、任意の SSH クライアントを使用して SSH セッションを開始し、ロータリー デバイスから次に使用可能なモデムに到達します。
Command or Action | Purpose | |||
---|---|---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
||
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
||
Step 3 |
line line-number ending-line-number Example:
|
設定用の回線を特定して、ライン コンフィギュレーション モードに入ります。 |
||
Step 4 |
no exec Example:
|
回線上の EXEC 処理を無効にします。 |
||
Step 5 |
login authentication listname Example:
|
回線のログイン認証メカニズムを定義します。
|
||
Step 6 |
rotary group Example:
|
1 つ以上の仮想端末回線または 1 つの補助ポート回線からなる回線グループを定義します。 |
||
Step 7 |
transport input ssh Example:
|
デバイスの特定の回線への接続に使用されるプロトコルを定義します。
|
||
Step 8 |
exit Example:
|
ライン コンフィギュレーション モードを終了します。 |
||
Step 9 |
exit Example:
|
グローバル コンフィギュレーション モードを終了します。 |
||
Step 10 |
ssh -l userid :rotary {number } {ip-address } Example:
|
SSH サーバを実行しているリモート ネットワーキング デバイスにログインするときに使用されるユーザ ID を指定します。
|
クライアント(リモート デバイス)上でリバース SSH 設定の問題を解決するには、次の手順を実行します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
debug ip ssh client Example:
|
SSH クライアントに関するデバッギング メッセージを表示します。 |
ターミナル サーバ上でリバース SSH 設定の問題を解決するには、次の手順を実行します。各ステップは、互いに独立しているため、任意の順序で設定できます。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
debug ip ssh Example:
|
SSH サーバに関するデバッギング メッセージを表示します。 |
Step 3 |
show ssh Example:
|
SSH サーバ接続のステータスを表示します。 |
Step 4 |
show line Example:
|
端末回線のパラメータを表示します。 |
次の設定例は、リバース SSH が端末回線 1 ~ 3 のコンソール アクセス用に設定されていることを示しています。
line 1 3
no exec
login authentication default
transport input ssh
SSH クライアント上で設定された次のコマンドは、それぞれ、回線 1、2、および 3 とのリバース SSH セッションを形成します。
ssh -l lab:1 router.example.com
ssh -l lab:2 router.example.com
ssh -l lab:3 router.example.com
次の設定例では、ダイヤルアウト回線の 1 ~ 200 がモデム アクセス用のロータリー グループ 1 にグループ分けされています。
line 1 200
no exec
login authentication default
rotary 1
transport input ssh
exit
次のコマンドは、リバース SSH がロータリー グループの最初の空き回線に接続されることを表示します。
ssh -l lab:rotary1 router.example.com
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
セキュア シェルの設定 |
『セキュア シェル コンフィギュレーション ガイド』 |
セキュリティ コマンド |
説明 |
リンク |
---|---|
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
セキュア シェルの設定 |
『セキュア シェル コンフィギュレーション ガイド』 |
セキュリティ コマンド |
標準 |
タイトル |
---|---|
この機能がサポートする新しい規格または変更された規格はありません。 |
-- |
MIB |
MIB のリンク |
---|---|
なし |
選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。 |
RFC |
タイトル |
---|---|
なし |
-- |
説明 |
リンク |
---|---|
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
リバース SSH 拡張 |
セキュア シェル(SSH)のバージョン 1 と 2 に対してサポートされているリバース SSH 拡張機能は、SSH を有効にしなければならない端末または補助回線ごとに別々の回線を設定する必要がないようにリバース SSH を設定する代替手段を提供します。この機能は、ロータリー グループの制限も排除します。 次のコマンドが導入されました:ssh |