Ciscoルータを勉強用に購入したらまず初期設定をしよう(初心者向け)

目次

はじめに

Ciscoルータを検証用や勉強用に購入して最初にやるべき設定は何でしょうか?今回は、Cisco 891Fルータを購入した後の初期設定手順について見ていきたいと思います。DHCPサーバやNATの設定も含めました。

自宅のネットワークをよりセキュアで安定したものにしたい方や、ネットワークの基礎を学びたい方にも役立つ内容かと思います。

全体的に初心者向けの内容になりますが、久しぶりに初期化したルータを最初から設定する際のメモ代わりにでもなればと思います。

必要なもの

設定作業をするにあたり、必要なものは以下になります。

  • Cisco 891ルータ
  • コンソールケーブル(同梱されている青色のケーブル)
  • PCまたはノートパソコン
  • ターミナルソフト(例:Tera Term や PuTTY)

コンソールケーブルをお持ちでない方は、こちらからご購入できます。

上記のコンソールケーブルはRJ-45なので、PC側でUSB接続したい場合は、下記のバッファローと一緒に購入することをオススメします。

基本的な接続方法

STEP
物理的にルータと接続

コンソールケーブルをPCとルータのConsoleポートに接続します。

STEP
ターミナルソフトでルータにログイン

Teratermなどのターミナルソフトを開き、次の設定で接続します。 

  • 接続タイプ:シリアル
  • ポート番号:COMx(接続しているPCのCOMポートに合わせます)
  • 通信速度:9600
STEP
プロンプトの確認

ルータに接続できると、Router>のプロンプトが表示されます。これが表示されたら、接続成功です。

でわ、徐々に詳しく見ていきたいと思います。

基本設定の開始(特権モードへ移行)

ルータの設定は特権モードから行います。最初に、特権モードに移行するコマンドを入力します。

STEP
特権モードに移行

ユーザーモード (Router>) から、特権モードに移行します。

Router> enable
STEP
プロンプトの確認

特権モードに移行すると、Router# のプロンプトに変わります。

Router#
STEP
設定モードに入る

次に、グローバル設定を行うため以下のコマンドを投入し、設定モードに入ります。

Router# configure terminal

configure terminal は、グローバル設定モードに移行するコマンドです。これにより、ルータ全体の設定を行うことができます。

プロンプトが Router(config)# に変わります。

Router(config)#

毎回、configure terminalと入力するのは大変なので、通常はconf tと入力してEnter押下するのが一番楽です。

基本的な設定(ホスト名、パスワード、インターフェース)

ホスト名の設定

ルータの名前を設定します。デフォルトのRouterではなく、わかりやすいホスト名に変更しましょう。

今回はとりあえずとして、MyRouterという名前にしました。

Router(config)# hostname MyRouter

このコマンドにより、ルータの名前がMyRouterに変更され、プロンプトが MyRouter(config)# に変わります。

ホスト名を設定することで、どのルータを操作しているかが一目でわかりますね。

コンソールパスワードの設定

コンソール接続時にパスワードを設定し、未許可のアクセスを防ぎます。

MyRouter(config)# line console 0
MyRouter(config-line)# password cisco123
MyRouter(config-line)# login

ここでは「cisco123」をパスワードに設定していますが、実際の運用ではより複雑なパスワードを使用してください。

  • line console 0コンソールポートの設定に入ります。
  • password cisco123:コンソール接続時のパスワードを設定します(任意のパスワードに変更してください)。
  • loginパスワードの入力を有効にします。

リモートアクセス用のVTY(Virtual Terminal Line)設定

リモートアクセス用の設定として、vty 0 4 の設定を行います。vty は「Virtual Teletype」の略で、ルータやスイッチにリモートでアクセスするための仮想端末を意味します。

Ciscoルータでは、デフォルトで vty 0 4 という5つの仮想端末ライン(vty 0, vty 1, vty 2, vty 3, vty 4)が定義されています。この設定を行うことで、TelnetやSSHを使ってリモートでルータにログインし、設定や管理を行うことができます。

リモートアクセス用のVTYラインを設定する

STEP
VTYラインにアクセス

まず、VTYラインにアクセスします。

MyRouter(config)# line vty 0 4
  • line vty 0 4:これは、vty ラインの0番から4番まで(合計5つ)を設定することを意味します。
STEP
VTYラインのパスワードを設定

次に、VTYラインで使用するパスワードを設定します。これにより、Telnetなどで接続する際にパスワードを求められます。

MyRouter(config-line)# password cisco123

ここでは「cisco123」をパスワードに設定していますが、実際の運用ではより複雑なパスワードを使用してください。

STEP
パスワード認証を有効化

設定したパスワードを有効にします。

MyRouter(config-line)# login
  • login コマンドを設定しないと、パスワードの設定が反映されませんので、必ず実行しましょう。
そもそも、VTYって何ですか?

vty(Virtual Teletype)は、Ciscoルータやスイッチなどのネットワーク機器におけるリモートアクセス用の仮想端末ラインのことを指します。簡単に言うと、TelnetやSSHを使ってネットワーク機器にリモート接続するための入口です。

VTYの役割って何ですか?

vty は、物理的なコンソールポートとは異なり、ネットワーク経由でデバイスに接続するための仮想的な端末ラインです。これにより、物理的にデバイスに接続しなくても、ネットワークを介してルータやスイッチにリモートでアクセスして管理や設定ができるようになります。

VTYの基本的な概念は?

Ciscoデバイスでは、vty は複数の仮想端末ライン(接続用の窓口)を持っており、通常は vty 0 4 という形で5つのライン(vty 0, vty 1, vty 2, vty 3, vty 4)を持ちます。

vty 0 4 の意味は、同時に5つのリモート接続(TelnetまたはSSH)を許可するということです。
例えば、同時に5人の管理者が異なる場所からルータにSSHで接続し、設定を確認したり変更したりすることができます。

Telnetの代わりにSSHを使用する設定(推奨)

Telnetは通信内容が平文(暗号化なし)で送信されるため、セキュリティ的に推奨されていません。代わりに、SSH を使用することで通信が暗号化され、リモート接続時のセキュリティを強化できます。

SSHを使用するための設定手順は次の通りです。

STEP
ドメイン名を設定(SSHを有効にするためには必要です)
MyRouter(config)# ip domain-name example.com
STEP
RSA鍵を生成(SSHで暗号化通信を行うために必要)
MyRouter(config)# crypto key generate rsa

キーサイズを問われたら、1024 2048 を入力します(通常は 1024 以上を推奨)。

実際にコマンドを投入した例がこちらです。

MyRouter(config)#crypto key generate rsa
The name for the keys will be: MyRouter.purpledice.jp
Choose the size of the key modulus in the range of 360 to 4096 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 2 seconds)

MyRouter(config)#
*Oct xx xx:xx:27.127: %SSH-5-ENABLED: SSH 1.99 has been enabled
MyRouter(config)#
STEP
VTYラインでSSHを使用するように設定
MyRouter(config)# line vty 0 4
MyRouter(config-line)# transport input ssh
MyRouter(config-line)# login local

transport input ssh は、SSH接続のみを許可し、Telnet接続を禁止します。

login local: ローカルユーザーアカウントを使用してログインを許可。SSH接続する際は設定必要。

STEP
設定内容を保存 最後に、設定内容を保存します。
MyRouter# copy running-config startup-config

もしくは、

MyRouter# write memory
STEP
VTY設定の確認

設定が完了したら、次のコマンドを使用してVTYラインの設定を確認できます。

MyRouter# show running-config | section line vty

期待される出力例

line vty 0 4
 password cisco123
 login local
 transport input ssh

これにより、vty 0 4 の設定にパスワードが設定され、SSHが有効になっていることを確認できます。

STEP
SSHを使用してリモートアクセスをテストする

設定が完了したら、開発用PCや端末からSSHでルータにアクセスできるかを確認します。SSHクライアント(例:PuTTYやTera Term、macOSやLinuxのターミナル)を使用して接続します。

もう少し下の方にDHCPサーバの設定方法やインターフェースにipアドレスを設定する手順を記載していますので、ご参考にしてください。

## SSH接続用のテストユーザアカウントを作成します。
MyRouter(config)# username user1 privilege 1 secret cisco123

実際に開発用PCからCiscoルータへSSH接続し、無事ログインできることを確認します。

SSH接続のメリット

  • 通信が暗号化されるため、パスワードやコマンドの入力内容が第三者に盗聴されるリスクが低くなります。
  • リモートからセキュアにルータを管理・設定できるため、企業環境や自宅ネットワークの管理において推奨される設定です。

DHCPサーバの設定

Ciscoルータ側にDHCPサーバの設定を施します。開発用PCからSSHでCiscoルータに接続する際、DHCPの設定をしておけば、わざわざ開発用PCを手動でipアドレス等を変更する手間が省けます。

以下、設定例です。

MyRouter(config)#ip dhcp pool MYPOOL
MyRouter(dhcp-config)#network 192.168.1.0 255.255.255.0
MyRouter(dhcp-config)#defaul
MyRouter(dhcp-config)#default-router 192.168.1.254
MyRouter(dhcp-config)#dns-serv
MyRouter(dhcp-config)#dns-server 8.8.8.8 8.8.4.4
  • ip dhcp pool MYPOOL MYPOOL という名前のDHCPプールを作成(任意の名前を付けられます)。
  • network 192.168.1.0 255.255.255.0 IPアドレスの範囲を 192.168.1.0/24 として設定します。DHCPでこの範囲からPCにIPアドレスが割り当てられます。
  • default-router 192.168.1.1: PCに割り当てるデフォルトゲートウェイのIPアドレスを設定します(通常、ルータのインターフェースIPアドレスを指定します)。
  • dns-server 8.8.8.8 8.8.4.4: GoogleのDNSサーバを指定しています。DNSサーバの設定はネットワーク内で利用するDNSサーバに合わせて変更できます。

DHCPサーバ:IPアドレスの除外設定(オプション)

DHCPサーバが割り当てないようにしたい特定のIPアドレスを除外できます。例えば、ルータ自体や他の静的IPアドレスを持つデバイスに割り当てるIPアドレスは除外することが一般的です。

MyRouter(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

この設定により、192.168.1.1 から 192.168.1.10 までの範囲はDHCPで割り当てられないようになります。

設定の確認

DHCPの設定が正しく行われているか確認するには、次のコマンドを使用します。

MyRouter# show ip dhcp pool

以下、実行例です。

MyRouter#show ip dhcp pool

Pool MYPOOL :
 Utilization mark (high/low)    : 100 / 0
 Subnet size (first/next)       : 0 / 0
 Total addresses                : 254
 Leased addresses               : 0
 Pending event                  : none
 1 subnet is currently in the pool :
 Current index        IP address range                    Leased addresses
 192.168.1.1          192.168.1.1      - 192.168.1.254     0
MyRouter1#

DHCPサーバ:DHCPプールから除外したIPアドレスの確認方法

ip dhcp excluded-address コマンドで設定した除外アドレスは、running-config に保存されます。以下のコマンドで設定された除外アドレスを確認できます。

MyRouter# show running-config | include ip dhcp excluded-address
ip dhcp excluded-address 192.168.1.1 192.168.1.10
MyRouter#

DHCPサーバ:IPアドレスの重複を確認する方法

このコマンドを使用すると、DHCPサーバがIPアドレスの競合を検知した場合にリストとして表示されます。アドレス競合が発生した場合や手動で除外したアドレスも含まれることがあります。

MyRouter# show ip dhcp conflict

実際の実行例がこちら(今はまだ検知していません)。

MyRouter#show ip dhcp conflict
IP address        Detection method   Detection time          VRF
MyRouter#

特権モード用パスワードの設定

特権モードに入る際のパスワードを設定します。

MyRouter(config)# enable secret mysecretpass

ここでは「mysecretpass」をパスワードに設定していますが、実際の運用ではより複雑なパスワードを使用してください。

  • enable secret特権モード用の暗号化されたパスワードを設定します(ここでは「mysecretpass」に設定しています)。

インターフェース(VLAN)の設定

次に、内部ネットワーク(LAN側)用のVLAN 1にIPアドレスを設定します。また、DHCPサーバが機能するためには、PCと接続するインターフェースにIPアドレスが設定されている必要があります。

MyRouter(config)# interface Vlan1
MyRouter(config-if)# ip address 192.168.1.254 255.255.255.0
MyRouter(config-if)# no shutdown
  • interface Vlan1内部ネットワーク用の仮想インターフェース(VLAN 1)に移動します。
  • ip address 192.168.1.254 255.255.255.0LAN内のデフォルトゲートウェイ用のIPアドレスを設定します。
  • no shutdownインターフェースを有効化します。

インターネット接続用のWAN設定(GigabitEthernet8)

ISPや上位ルータからIPアドレスをDHCPで取得するように設定します。

MyRouter(config)# interface GigabitEthernet8
MyRouter(config-if)# ip address dhcp
MyRouter(config-if)# no shutdown
  • ip address dhcpWANインターフェースがDHCPで自動的にIPアドレスを取得するよう設定します。

NATの設定(内部LANからインターネットへ)

内部LANがインターネットにアクセスできるように、NAT(ネットワークアドレス変換)を設定します。

NAT内向き(inside)インターフェースの設定

MyRouter(config)# interface Vlan1
MyRouter(config-if)# ip nat inside

NAT外向き(outside)インターフェースの設定

MyRouter(config)# interface GigabitEthernet8
MyRouter(config-if)# ip nat outside

NATルールの設定 内部ネットワーク(192.168.1.0/24)のアドレスをNATで外部に変換します。

MyRouter(config)# access-list 1 permit 192.168.1.0 0.0.0.255
MyRouter(config)# ip nat inside source list 1 interface GigabitEthernet8 overload
  • ip nat inside source list内部IPアドレスを外部に変換するNAT設定です。overload オプションを使うことで、1つの外部IPに対して複数の内部ホストをマッピングできます。

実際にNATの動作を確認

CiscoルータのWAN側インターフェース(今回であれば、GigabitEthernet8)にLANケーブルを接続し、DHCPでIPアドレスを取得できているかを確認します。

インターフェースのステータスを確認する

まず、物理的なインターフェースが正常に動作しているか、またはリンクが確立されているかを確認するために、次のコマンドを実行します。

MyRouter# show ip interface brief
Interface                  IP-Address      OK? Method Status                Protocol
※一部省略
GigabitEthernet8           192.168.2.102   YES DHCP   up                    up
  • IP-AddressDHCPで割り当てられたIPアドレスが表示されます。
  • MethodDHCP と表示されていれば、DHCPでIPアドレスを取得していることが確認できます。
  • Status と Protocolどちらも up であれば、インターフェースがアクティブでリンクが確立されていることを示します。

詳細なインターフェース情報を確認する

インターフェースの詳細な状態や、DHCPで取得した情報をさらに詳しく確認したい場合は、次のコマンドを使用します。

MyRouter# show dhcp lease

このコマンドにより、DHCPで取得したIPアドレスや、リース期間、DHCPサーバの情報などが表示されます。

インターフェースのDHCP設定を確認する

もしインターフェースにDHCPでIPアドレスを取得する設定がされているか確認したい場合は、以下のコマンドで確認します。

MyRouter# show running-config interface GigabitEthernet8

DHCPサーバとの通信を確認する

DHCPのプロセスに問題が発生していないか確認するために、次のコマンドでDHCP関連のログを確認できます。

MyRouter# show ip dhcp binding

このコマンドでは、DHCPサーバがどのデバイスにIPアドレスを割り当てたかを確認できますが、ルータがクライアントとしてDHCPを利用している場合には、主に show dhcp lease コマンドで確認します。

設定の保存

設定を保存しておかないと、ルータが再起動したときに設定が消えてしまいます。

MyRouter# copy running-config startup-config

もしくは、

MyRouter# write memory

これで、すべての設定が保存され、次回の起動時に再適用されます。

まとめ

以上が、Cisco 891ルータを購入した際に行う初期設定及びコマンド類です。この設定を行えば、LANとWANの基本的な通信が可能になり、家庭や小規模オフィスのネットワークの基盤を構築できます。

さらに高度な設定やセキュリティ強化について知りたい場合は、VLANの設定やVPNの構築、ACL(アクセスリスト)の設定も行うといいと思います。

この作業をしている途中で特権EXECモードのパスワードを変更したのですが、微妙にタイプミスしたのか昇格できなくなってしまいました。。

ルータ全体を工場出荷状態にリセットするのではなく、設定を保持したまま特権モードのパスワードだけを再設定しようと思います。

みなさんもご注意ください。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

CAPTCHA


目次