Cisco ACI 機器群に(パスワード認証では無く)鍵交換方式でログインする
Cisco ACI の機器群、具体的には APIC や Spine、Leaf への SSH アクセスはデフォルトでパスワード認証方式になっています。これを鍵交換方式でもログイン出来るように変更し、パスワードを入力せずに SSH アクセス出来るようにするには以下のように設定します (※ パスワード認証方式を無効化するわけではありません。パスワード認証方式と鍵交換方式の両方でログイン出来るように設定します)
Cisco ACI の機器群、具体的には APIC や Spine、Leaf への SSH アクセスはデフォルトでパスワード認証方式になっています。これを鍵交換方式でもログイン出来るように変更し、パスワードを入力せずに SSH アクセス出来るようにするには以下のように設定します (※ パスワード認証方式を無効化するわけではありません。パスワード認証方式と鍵交換方式の両方でログイン出来るように設定します)
各社のサーバには専用の管理ポートを用いて Remote KVM 機能を提供するものが多くあります。KVM とは「Keyboard Video Mouse」の略で、要は「離れた場所にいても、あたかも直接キーボードやモニタ、マウスを接続しているようにサーバを扱える機能」です。各社の Remote KVM 機能はキーボード、モニタ、マウスだけでなく、仮想メディア(ネットワーク越しに DVD メディアを利用出来る機能)も使えますので、障害時のトラブルシューティング/リカバリーや OS の初期インストール作業で便利に使えます。有名メーカー各社の管理ポートには以下のようなものがあります。
Cisco ACI の設定は通常、Web UI で十分に事足ります。しかし、「大量の項目を効率よく設定したい」「作業を自動化したい」という場合はスクリプト (プログラム) を活用するのが便利です。スクリプトから ACI にアクセスする為の手段も幾つかあるのですが、Python を使って簡単なスクリプトから ACI を操作出来る acitoolkit の使い方を覚えておくと便利です。acitoolkit を自分の環境にインストールしてしまうのもひとつの方法ではあるのですが、Docker イメージを使う方法も手軽でオススメです。
Cisco VIRL 1.3.156 で Server (Ubuntu) をデザイナー上に配置し、Configuration → Build Initial Configurations を実行した際に生成される cloud-init のコンフィグをメモしておきます。必要に応じて適宜、修正して活用すると便利です。
Cisco ACI における「APIC」「Spine & Leaf」の初期化手順をメモしておきます。
Cisco VIRL 上で server(Ubuntu)を利用する際の設定をメモしておきます。VIRL のバージョンは 1.3.156 を使いました。
Cisco ASA でローカル認証させる AnyConnect 専用ユーザを作成する場合は以下のように設定します。以下の例ではユーザ名を「AC-ONLY-USER」、パスワードを「PASSWORD」としています。
1 2 3 4 5 6 7 8 |
|
以下のようにユーザへ attributes 指定無しでユーザを作成してしまうと AnyConnect 接続は出来るものの、SSH や ASDM といったアクセスまで出来てしまいますので注意が必要です。
1 2 3 |
|
Cisco ASA で AnyConnect 接続しているクライアント数を確認するには show vpn-sessiondb を使います。
複数の Cisco ASA への AnyConnect を切り替えて作業する場合は予め、AnyConnect Profile に接続先サーバを記載しておくと便利です。 以下の内容で Profile.xml
ファイルを作成します。