本日の研修日記を担当します。岡田です。
よろしくお願いいたします。
--------------------------
研修8日目の内容は、
です。
▽パスワードによる管理アクセスの保護について
Cisco機器にアクセスする方法は、コンソール・AUX・VTYと大きく3種類あります。
本日は、VTY接続の telnet と SSH をメインに学びましたヾ(○・ω・)ノ
telnetとは、
ネットワーク経由で他のホストに接続するためのプロトコルです。
遠隔操作ができるんですねo(*・ω・*)oどきどき
telnetの欠点は、使用するパケットのすべては暗号化されず、平文のまま送信されてしまうことです。
パスワードも平文で送信なんて。。。((;゚Д゚))
このtelnetの欠点を改善したのが、SSHです!
SSHとは、
telnetよりセキュアな接続を確立するために使用されるプロトコルです。
SSHを使用する際は、ドメイン名・ユーザ名とパスワード・RSAによる公開鍵と秘密鍵を設定します。
SSHはtelnetの進化版っと…((φ(-ω-)
telnetとSSHだけに限らず、ネットワークの勉強をしていて
まったく異なる知識が沢山というよりは、少数の技術が基盤にあって、
それを元に改善された技術やプロトコルがとても多いなぁという風に感じます。
▽syslogについて
syslogとは、
システムの動作状況をメッセージログとして記録するためのプロトコルのことです。
トラブル時にはsyslogを確認すると、原因の切り分けに役に立ちます。
ファシリティ(メッセージの出力元)・シビリティ(重要度)が記録されます。
シビリティ( ○’ー’)?
シビリティはメッセージの重要度を0~7で表示します。
0 emergencies(緊急)
1 alert(警報)
2 critical(重大)
3 error(エラー)
4 warning(警告)
5 notification(通知)
6 informational(情報)
7 debugging(デバッグ)
※最重要メッセージの数値は0で、emergencies 緊急状態 を示しています。
0が最も重要…なるほどなるほど((φ(・Д´・ *)
▽ネットワークデバイスのセキュリティについて
ポートセキュリティとは、
ポートごとに、あらかじめ通信を許可する端末のMACアドレスを指定し、
指定外のMACアドレスが送信元となるフレームを破棄する機能のことです。
通信を許可するMACアドレスのことを、セキュアMACアドレスといいます。
どうしてポートセキュリティを設定するんだろうo(´^`)o?
もしもセキュリティの設定がされていないとすれば…
スイッチのポートにケーブルを差し込むだけでポートが属するVLANに所属し、
同一VLANのほかの機器へアクセスすることができるようになります。
ヾ(・ω・`;))ノそれって…つまり?ヾ((;´・ω・)ノ
見知らぬ人(未登録の機器)からの不正アクセスの可能性等の懸念が生じます。
な…!な…なるほど!
ポートセキュリティの大切さがよくわかりましたつД`)・゜・。
▽実機演習
本日の実機演習は、パスワードリカバリを行ないました。
パスワードリカバリとは、パスワードの初期化・再設定をすることです。
特権パスワードが設定されていなかったり、あたふたする場面もありましたが、
わからない箇所はお互いに調べ合い、情報を共有していました。
先生と一緒に解決に向けて大奮闘…ヘ(・ω・ヘ) !!
奮闘の末、無事に課題達成!絆が深まったと感じる一日でした。
ネットワークの勉強を始めて、8日目。
1つでも多く わからない(-ω- ?) が、わかるヾ(*・ω・*)ノ に変わるように
今後も頑張ります!
--------------------------
本日の研修日記は以上です。
お読みいただきありがとうございました!