アメリカ・マサチューセッツ工科大学(MIT)の研究グループが、光の照射により形状を変えて神経細胞や神経線維を包み込むことができる柔軟な薄膜素材を開発したと発表しました。
MITが神経を絶縁テープのように保護する極小フィルムを開発、脳の機能を補助するニューラルインターフェースへの応用も - GIGAZINE
絶縁体として機能するこのポリマーフィルムは、ニューロンの損傷が引き起こす神経疾患の治療用途に有望なほか、将来的には回路を組み込むことでニューロン用のウェアラブルデバイスとして機能し、神経活動のモニタリングや調節、失われた神経機能の修復などができるワイヤレスなサイバネティック技術などに発展する可能性もあると期待されています。
MITが神経を絶縁テープのように保護する極小フィルムを開発、脳の機能を補助するニューラルインターフェースへの応用も - GIGAZINE
⇧ 失われた神経機能を修復する技術に発展させられたら、夢が広がりますな。
Cisco Packet Tracer とは?
「Cisco Networking Academy」のサイトによると、
What is Cisco Packet Tracer?
Cisco Packet Tracer is a comprehensive networking simulation software tool for teaching and learning how to create network topologies and imitate modern computer networks. The tool offers a unique combination of realistic simulation and visualization experiences, assessment and activity authoring capabilities, and multi-user collaboration and competition opportunities. Its innovative features help students and teachers collaborate, solve problems, and learn networking concepts in an engaging and dynamic social environment.
⇧ とありますと。
「Cisco Networking Academy」はというと、
Cisco Networking Academy or NetAcad is an online global educational program product of American Cisco Systems. It started in California in 1997.
⇧「Cisco」社の製品に関するオンラインの国際的な教育プログラムで、1997年に立ち上がっていると。
Cisco Packet Tracerの閉じた世界でPCからルーターにSSH接続するを試してみる
前回、
⇧「Cisco ID(Cisco Account)」があれば、「Cisco IOS」がダウンロードできるというネット上の情報があったのだけど、試しに、「Cisco ID(Cisco Account)」を作成してみたものの、実際は、ほとんどが「Service Contract Required」となっていてダウンロードできませんでした。
というわけで、「NetAcad Account(Cisco Academy Account)」を作成して、「Cisco Packet Tracer」をインストールしたので、SSH接続、「Cisco IOS」では「VTY接続」と呼ばれるを試してみます。
「Cisco Packet Tracer」をインストールする手順は、
⇧ 上記サイト様が参考になるかと。
「Cisco Packet Tracer」の使い方、SSH接続のための設定などは、
⇧ 上記サイト様を参考にしています。
「Cisco Packet Tracer」はWindows版をインストールしています。
では、試していきたいと思います。
「Cisco Packet Tracer」を起動し、「Cisco Skill For ALL」を選択すると、
ブラウザのログイン画面に遷移するので、ログインを済ませます。
「Cisco Packet Tracer」が操作できるようになるので、適当な「ルーター」のアイコンを「ドラッグ&ドロップ」します。
配置された「ルーター」のアイコンをクリックする。
「CLI」タブを選択し、初回は、『Would you like to enter the initial configuration dialog? [yes/no]: 』と聞かれるらしいのだが、「no」を選択しておけば良いらしい。
Would you like to enter the initial configuration dialog? [yes/no]: no
で、もう一回、Enterキー押下で入力できるようになるので、参考サイト様にあるように入力していく。
まずは、「特権EXECモード」(「プロンプト」が「#」)に切り替えます。
■「特権EXECモード」(「プロンプト」が「#」)に切り替え
enable
現状の設定を確認しておきます。
■ホスト名の確認
show running-config | include hostname
■ユーザーの確認
show running-config | include username
■SSHのバージョンの確認
show ip ssh
続いて、「グローバルコンフィグレーションモード」(「プロンプト」が「(config)」)に切り替えます。
■「グローバルコンフィグレーションモード」(「プロンプト」が「(config)」)に切り替え
conf t
IPアドレスを設定していきます。
Ciscoのドキュメントによると、
⇧上記のような意味らしいが、分からん言葉が多過ぎる...
■GigabitEthernet インターフェイスを設定
interface GigabitEthernet 0/0/0
■GigabitEthernet インターフェイスにIPアドレスを割り当て
ip address 192.168.10.254 255.255.255.0
デフォルトの状態だと、インターフェイスがDOWNしてるらしいので、UPさせる必要があるらしいので、UPさせます。
■GigabitEthernet インターフェイスをUPさせる
no shutdown
■「特権EXECモード」(「プロンプト」が「#」)に切り替え
end
ここまでで、「ルーター」の「GigabitEthernet0/0/0インターフェイス」にIPアドレスが設定できたことになると。
「ダイアグラム」の方で、「ルーター」のアイコンにカーソルを合わせると、現状の「GigabitEthernet0/0/0インターフェイス」の設定が確認できます。
続いて、「PC」のアイコンを「ドラッグ&ドロップ」します。
配置された「PC」のアイコンをクリックする。
「Desktop」タブで「IP Configuration」を選択します。
以下、「ルーター」のIPアドレスのネットワークにアクセスできるIPアドレスを設定する。設定し終えたら、内側の「×」を押下。
No | 設定項目 | 設定内容 |
---|---|---|
1 | IPv4 Address | 192.168.10.100 |
2 | Subnet Mask | 255.255.255.0 |
3 | Default Gateway | 192.168.10.254 |
「ダイアグラム」の方で、「PC」のアイコンにカーソルを合わせると、現状のIPアドレスの設定が確認できます。
続いて、「PC」と「ルーター」で通信をするために「ケーブル」で接続します。
「Copper Cross Over」というタイプのケーブルを選択します。
選択すると、交通標識の「行き止まりマーク」のようなアイコンになるので、
その状態で、「PC」のアイコンをクリックし、「FastEthernet0」を選択します。
その後、「ルーター」のアイコンをクリックし、「GigabitEthernet0/0/0インターフェイス」を選択します。
緑色の▲が表示されていれば良いらしい。
「ping」コマンドで疎通確認をします。
「PC」側で、「Desktop」タブで「Command Prompt」を選択します。
まずは、「PC」側から「ルーター」側へ疎通確認します。
■「PC」側から「ルーター」側へ「ping」コマンドで疎通確認
ping 192.168.10.254
続いて、「ルーター」側から「PC」側へ疎通確認します。
■「ルーター」側から「PC」側へ疎通確認へ「ping」コマンドで疎通確認
ping 192.168.10.100
通信できているようです。
ようやっと、本題。
「PC」から「ルーター」へ、SSH接続のため設定をしていきます。
⇧ とあるように、4ステップの作業が必要と。
で、早速、困るのは、ネットの情報を見ても「hostname」に指定する「ホスト名」が、適当なんよね...
とりあえず、現状のホスト名を指定しました。
が、後述の「SSH キーの生成」で『% Please define a hostname other than Router.』というエラーが出たので、「予約語」みたいな概念があるってことなのかも。
■「グローバルコンフィグレーションモード」(「プロンプト」が「(config)」)に切り替え
conf t
■hostname コマンドを設定します
hostname Router
続いて、「DNS ドメイン」名なのだが、これについても、適当な名前で良いって情報しか無いんよね...
とりあえず、現状の設定を確認してみたが、「DNS ドメイン」名が無いってことで良いんだろうか?
■現状のホスト「Router」の設定の確認
Router(config)#end Router# %SYS-5-CONFIG_I: Configured from console by console Router#show running-config Building configuration... Current configuration : 662 bytes ! version 16.6.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0/0 ip address 192.168.10.254 255.255.255.0 duplex auto speed auto ! interface GigabitEthernet0/0/1 no ip address duplex auto speed auto shutdown ! interface GigabitEthernet0/0/2 no ip address duplex auto speed auto shutdown ! interface Vlan1 no ip address shutdown ! ip classless ! ip flow-export version 9 ! ! ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 login ! ! ! end Router#
ip domain-name test.cisco.com
続いて、「SSHキーの生成」でエラーになる。
■「SSHキーの生成」でエラー
Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Router Router(config)#ip domain-name test.cisco.com Router(config)#crypto key generate rsa % Please define a hostname other than Router.
分からんが、「ホスト名」を適当なものに変えました。「モジュラスビットの数値」は、「1024」を入力。
■「SSHキーの生成」
Router(config)#hostname R1 R1(config)#ip domain-name test.cisco.com R1(config)#crypto key generate rsa The name for the keys will be: R1.test.cisco.com Choose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024
SSHのバージョンを設定します
■SSHのバージョンを設定
ip ssh version 2
■モードを「ライン」に切り替え
line vty 0 4
■VTY の SSH トランスポートのサポートを有効にします
transport input ssh
続いて、SSHログインできるユーザーを追加します。
■「グローバルコンフィグレーションモード」(「プロンプト」が「(config)」)に切り替え
exit
■ユーザー「testuser」を追加
username testuser password testuser
追加したユーザーがSSHログインできるようにする
■モードを「ライン」に切り替え
line vty 0 4
■ローカル認証を有効にする
login local
■VTY の SSH トランスポートのサポートを有効にします
transport input ssh
■「特権EXECモード」(「プロンプト」が「#」)に切り替え
end
SSH接続できるか確認する。
ログインはできたが、「特権EXECモード」(「プロンプト」が「#」)に切り替えができない...
ユーザーに権限が必要らしいので、設定する。
■「グローバルコンフィグレーションモード」(「プロンプト」が「(config)」)に切り替え
conf t
■ユーザー「testuser」に権限を追加
username testuser privilege 15
■enable secret パスワードを設定
enable secret admin
改めて、SSH接続。今度は、「特権EXECモード」(「プロンプト」が「#」)に切り替えできました。
とりあえず、「Cisco Packet Tracer」の閉じた世界ではありますが、「Cisco IOS」に対するSSH接続できるユーザーの追加、SSH接続できることが確認できたということで良いんかね?
既存の設定がある場合に、既存の設定に影響が無いのかが心配なんだが、ネットの情報だと問答無用で設定を追加している情報しか見当たらないんよね...
2024年11月7日(木)追記:↓ ここから
SSHの設定は一度行えば良さそう。
つまり、
⇧ 上記のドキュメントにある、
を行っているのであれば、SSH接続が可能なユーザーの追加は、「特権モード」にいる状態であれば、
■「グローバルコンフィグレーションモード」(「プロンプト」が「(config)」)に切り替え
conf t
■ユーザー「testuser」を追加
username testuser password testuser
■モードを「ライン」に切り替え
line vty 0 4
■ローカル認証を有効にする
login local
■VTY の SSH トランスポートのサポートを有効にします
transport input ssh
で、済みそう。
勿論、ユーザー名は追加したいものにして、「権限レベル」を付与する場合は、
■ユーザー「testuser」に権限を追加
username testuser privilege 15
とかすれば良いかと。
2024年11月7日(木)追記:↑ ここまで
毎度モヤモヤ感が半端ない…
今回はこのへんで。