キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
3077
閲覧回数
0
いいね!
0
コメント
taknakam
Cisco Employee
Cisco Employee

 

はじめに

Stealthwatch の WebUI 上で提供されている機能のうちのいくつかは、CLI から直接実行することができます。本ドキュメントでは、CLI から SSH を有効/無効にする方法について説明します。WebUI に問題が発生している状況においてトラブルシューティングのために一時的に SSH を有効にしたいような場合にこの方法が有効です。

 

 

SSH の有効化

コンソールに root でログインし、以下のコマンドを実行します。
2行目は root でのアクセスを許可する場合のみ投入してください。

CallOSAxsD setOptionValue ssh ENABLED yes
CallOSAxsD setOptionValue ssh ADMIN_CONSOLE yes ADMIN_SSH yes

 

 

SSH の無効化

SSHを完全に無効にするには以下のコマンドを実行します。

CallOSAxsD setOptionValue ssh ENABLED no

完全には無効にせず root での直接アクセスだけを無効にしたい場合、上記コマンドは実行せずに以下のコマンドだけを実行します。

CallOSAxsD setOptionValue ssh ADMIN_CONSOLE yes ADMIN_SSH no

これにより root  での直接ログインができなくなりますが、sysadmin でログイン後、System Configuration から Advanced -> RootShell を実行して、root のパスワードを入力すれば root になることは可能です。

 

 

確認方法

CLI にて localhost 宛に ssh でアクセスしてみることで、SSH の有効・無効が確認できます。
以下に SSH が有効になっている場合と無効になっている場合の出力例を示します。

 

SSH が有効の場合

smc-test:/# ssh localhost
The authenticity of host 'localhost (127.0.0.1)' can't be established. ECDSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts. root@localhost's password: Linux smc-test 4.14.80 #4 SMP Tue Nov 13 16:27:02 EST 2018 x86_64 Welcome to the StealthWatch Management Console VE Version 7.0.0 - Build 2018.12.12.1645-0 Serial SMCVE-VMware-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Run the command SystemConfig at the command line prompt to modify the system configuration. Last login: Mon Oct 21 01:38:32 2019 from 10.0.0.3
smc-test:~#

 

SSH が無効の場合

smc-test:/# ssh localhost
ssh: connect to host localhost port 22: Connection refused

smc-test:/# ssh sysadmin@localhost

ssh: connect to host localhost port 22: Connection refuse

 

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします