Cisco機器の初期設定入門|ルーター・スイッチのCLI基礎コマンドを現役講師が解説
※本記事はプロモーションを含みます。
本記事では、Cisco機器のCLI初期設定について、現役IT講師による実務的な解説を行います。この記事を読むことで、ルーターやスイッチの基本的な設定手順と現場で最初に使うコマンドを習得できるとされています。読了時間の目安は約12分です。
CCNA取得後に実機に触れてみると戸惑うという声をよく聞きます。試験対策のシミュレーター学習と実際の現場では、求められるスキルが異なるためです。本記事では、Cisco Packet Tracerでの学習だけでは習得できない、実機で最初に必要となるCLI操作を体系的にまとめました。
CLIの三層構造を理解する
Cisco機器のCLIモードは、大きく分けて3つの階層構造になっているとされています。機器に接続した直後は最も制限されたモード(ユーザーモード)から始まり、必要に応じてより権限の高いモードへ移行する設計になっています。この構造を正確に理解することが、Cisco設定作業の最初の関門となります。
ユーザーモード(User …
機器の電源を入れると、まずユーザーモード(ユーザーEXEC)に接続されます。プロンプトは「Router>」と表示され、実行できるコマンドが大きく制限されています。このモードで実行できるのは、基本的な確認作業です。
- ping、tracerouteなどの疎通確認コマンド
- 限定的なshow系コマンド(show versionなど)
- telnetやSSHでリモート接続するコマンド
- ヘルプ機能の利用
実務では、機器の初期確認やトラブルシューティングの簡易チェックに使用される可能性があります。しかし、設定変更を行うことはできません。
特権モード(Privile…
「enable」コマンドを入力することで、特権モードへ移行します。プロンプトは「Router#」に変わります。このモードでは、全てのshow系コマンドが実行でき、設定の保存も可能になります。
Router> enable Router#
特権モードで実行できるコマンドの例:
- 全てのshow系コマンド(show running-config、show interfacesなど)
- debugコマンド(ただしデバッグ情報が大量に出力されるため注意)
- copy running-config startup-configなどの設定保存コマンド
- reloadなどの再起動コマンド
特権モードに入る際には、enableパスワードが設定されている可能性があります。セキュリティの観点から、パスワード入力を求められることがほとんどです。
グローバルコンフィグレーシ…
「configure terminal」(短縮形:conf t)コマンドで、グローバルコンフィグレーションモードに入ります。プロンプトは「Router(config)#」に変わります。このモードで、ホスト名やインターフェース設定など、機器全体に関わる設定を行います。
Router# configure terminal Router(config)#
さらに進んで、インターフェースの詳細設定を行う場合は、「interface」コマンドでインターフェースモードに入ります:
Router(config)# interface GigabitEthernet0/0 Router(config-if)#
インターフェースモード以外にも、ルーティングプロトコル設定用のモード(router ospf 1など)やVLAN設定用のモードなど、複数の下位モードが存在する可能性があります。
初期設定の手順と実践
実機に接続したら、すべての設定をゼロから行う必要があります。以下は、現場で最初に実施される初期設定手順です。この順序に従うことで、トラブルを最小限に抑えられるとされています。
ホスト名の設定
最初に実施すべき設定はホスト名です。複数の機器を管理する環境では、各機器を識別するため、わかりやすいホスト名を付ける必要があります。
Router(config)# hostname RTR-TOKYO RTR-TOKYO(config)#
ホスト名は設定後すぐにプロンプトに反映されます。運用現場では、拠点名や機器の役割を含めた命名規則を定めている場合がほとんどです。例えば、「RTR-TOKYO-GW」(東京拠点のゲートウェイ)といった形式が考えられます。
特権パスワードの設定
特権モードへのアクセスを保護するため、enableパスワードを設定します。セキュリティの観点から、平文ではなくハッシュ化されたパスワードを設定することが推奨されます。
RTR-TOKYO(config)# enable secret Password123 RTR-TOKYO(config)#
「enable secret」コマンドを使用すると、パスワードは自動的にハッシュ化されます(MD5またはより強力なアルゴリズム)。これに対して「enable password」コマンドは平文で保存されるため、セキュリティ上推奨されないとされています。
コンソールパスワード設定
機器に直接接続するコンソールポートアクセスを保護するため、コンソールパスワードを設定します。
RTR-TOKYO(config)# line console 0 RTR-TOKYO(config-line)# password Console123 RTR-TOKYO(config-line)# login RTR-TOKYO(config-line)# exit
「login」コマンドを忘れるとパスワード保護が有効にならない点に注意が必要です。
インターフェース設定
ルーターやスイッチが通信を行うためには、各インターフェースにIPアドレスを設定する必要があります。
RTR-TOKYO(config)# interface GigabitEthernet0/0 RTR-TOKYO(config-if)# ip address 192.168.1.1 255.255.255.0 RTR-TOKYO(config-if)# no shutdown RTR-TOKYO(config-if)# exit
重要な点として、「no shutdown」コマンドでインターフェースを有効化する必要があります。デフォルトではほぼすべてのインターフェースがシャットダウン状態にあるとされています。
複数のインターフェースがある場合は、同じ手順を繰り返します:
| インターフェース | IPアドレス | サブネットマスク | 用途 |
|---|---|---|---|
| GigabitEthernet0/0 | 192.168.1.1 | 255.255.255.0 | 本社LAN |
| GigabitEthernet0/1 | 203.0.113.1 | 255.255.255.0 | インターネット |
| GigabitEthernet0/2 | 10.0.0.1 | 255.255.255.0 | 支店接続 |
SSH設定(リモート管理)
コンソールケーブルでの物理接続が困難な環境では、SSHでリモート管理する必要があります。SSHを有効化するには複数のステップが必要です。
RTR-TOKYO(config)# ip domain-name example.com RTR-TOKYO(config)# crypto key generate rsa modulus 2048 RTR-TOKYO(config)# line vty 0 4 RTR-TOKYO(config-line)# transport input ssh RTR-TOKYO(config-line)# password SSH123 RTR-TOKYO(config-line)# login RTR-TOKYO(config-line)# exit
「crypto key generate rsa」で暗号化キーを生成しますが、初回実行時は数十秒の処理時間がかかる場合があります。RSA鍵長は、セキュリティと処理性能のバランスから2048ビット以上を推奨するとされています。
デフォルトルートの設定
インターネットに接続するルーターの場合、デフォルトルートを設定する必要があります。
RTR-TOKYO(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.254 RTR-TOKYO(config)#
この設定により、経路が不明なパケットはすべてゲートウェイ(203.0.113.254)に転送されます。
設定の保存
ここまでの設定はメモリに保存されているだけです。機器を再起動すると失われてしまいます。永続的に保存する必要があります。
RTR-TOKYO# copy running-config startup-config Destination filename [startup-config]? 1234 bytes copied in 0.123 secs RTR-TOKYO#
短縮形の「wr」(write memory)も同じ効果があります。
設定確認の基本showコマンド
設定が正しく適用されたか、また現在どのような状態か確認するコマンドが「show」系です。実務では、トラブルシューティング時に頻繁に使用されるとされています。
running-confi…
Router# show running-config
現在、機器で動作している全ての設定を表示します。大規模な設定では出力が非常に長くなるため、パイプで絞り込みます:
Router# show running-config | include hostname hostname RTR-TOKYO
インターフェース状態確認
全インターフェースのIPアドレスと状態を一覧表示する最も使用頻度の高いコマンドです。
Router# show ip interface brief
出力例:
| Interface | IP-Address | Status | Protocol |
|---|---|---|---|
| GigabitEthernet0/0 | 192.168.1.1 | up | up |
| GigabitEthernet0/1 | 203.0.113.1 | up | up |
| GigabitEthernet0/2 | unassigned | administratively down | down |
「administratively down」はコマンドで明示的にシャットダウンされている状態です。一方、ケーブルが接続されていない場合は単に「down」と表示されます。
ルーティングテーブル確認
Router# show ip route
ルータが学習している経路情報を表示します。C(Connected:直接接続)、S(Static:静的ルート)、O(OSPF)など、経路の学習元がアルファベットで示されます。
詳細なインターフェース情報
Router# show interfaces GigabitEthernet0/0
単一のインターフェースについて、以下のような詳細情報が表示されます:
- MAC(物理)アドレス
- MTU(最大転送単位)サイズ
- 送受信パケット数とエラー統計
- 現在の速度とduplexモード(Full/Half)
- 帯域幅(bandwidth)設定
接続機器情報(CDP)
Router# show cdp neighbors
Cisco Discovery Protocol(CDP)を使用して、直接接続されている隣接Cisco機器の情報を表示します。主に、接続確認やネットワーク図の自動生成に活用されるとされています。
機器情報確認
Router# show version
Cisco IOSのバージョン、ハードウェア情報、稼働時間など、機器全体の情報が表示されます。
設定管理の実務的ポイント
初期設定後、運用フェーズでは設定ファイルの管理が重要になります。バックアップや比較、トラブル時のロールバックなどが必要になる可能性があります。
設定ファイルのバックアップ
現在の設定をテキストファイルとして保存することをお勧めします。
Router# copy running-config tftp://192.168.1.100/RTR-TOKYO.cfg
TFTP(Trivial File Transfer Protocol)サーバーがある環境であれば、この方法でバックアップを取得できるとされています。
startup-confi…
機器をデフォルト状態に戻す場合、startup-configをクリアして再起動します。
Router# erase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm] Router# reload
この操作は取り消せないため、慎重に実行する必要があります。
セキュリティ設定の確認ポイント
初期設定後、最低限以下のセキュリティ設定が実装されていることを確認することをお勧めします:
- enable secretパスワードが設定されている
- コンソールパスワードが設定されている
- SSHが有効で、telnetが無効化されている
- 不要なインターフェースがシャットダウンされている
- ACL(アクセスコントロールリスト)で不正アクセスが制限されている
Cisco公式ドキュメント(出典: Cisco System, Inc.)では、セキュリティ設定の最新情報や推奨事項が定期的に更新されていますので、本番環境での設定前に確認することをお勧めします。
Packet Tracer…
CCNA試験対策で使用されるCisco Packet Tracerと実機では、いくつかの重要な違いがあるとされています。
処理速度と応答性
Packet Tracerでは、コマンド実行や設定反映がほぼリアルタイムです。しかし実機では、特に大量の設定をロードする際や、複雑なルーティング計算を行う際に数秒~数分の遅延が生じる可能性があります。
エラーメッセージの詳しさ
Packet Tracerでは簡潔なエラーメッセージが表示されることがあります。一方、実機ではより詳細なエラー情報が得られることがほとんどです。これにより、問題の原因特定がしやすくなる可能性があります。
IOSバージョンによる挙動…
Cisco IOSのバージョンによって、コマンドの挙動やオプションが異なる場合があります。Packet Tracerは特定のIOSバージョンに基づいていますが、実機では異なるバージョンが動作していることがあります。
本番環境での設定前には、必ず実機で動作確認を行うことをお勧めします。
トラブルシューティングの基…
初期設定後、通信ができない場合のトラブルシューティングは、決まった手順で行うとされています。
疎通確認
Router# ping 192.168.1.100 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.100, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), roundtrip min/avg/max = 1/2/3 ms
「!」が表示されれば応答があります。「.」が表示される場合は、経路がない、またはファイアウォールで遮断されている可能性があります。
経路確認
Router# traceroute 8.8.8.8
宛先までのパケット経路を確認します。パケットがどこで止まるかを特定できるとされています。
ログ出力の確認
Router# show logging
機器が出力するログを表示します。エラーやインターフェース状態の変化が記録されます。
まとめ
Cisco機器のCLI初期設定は、以下の流れで実施されます:
- CLIモード理解:ユーザーモード→特権モード→グローバルコンフィグモードの3階層構造を把握する
- 初期設定実施:ホスト名、パスワード、IP設定、ルート設定を順序よく実施する
- 設定確認:show系コマンドで設定が正しく反映されたか確認する
- 設定保存:copy running-config startup-configで永続化する
- バックアップ取得:設定ファイルをバックアップして管理する
CCNA試験に合格した後、実機でのスキル習得は容易ではないとされていますが、本記事で解説した基本コマンドと手順を繰り返し練習することで、確実に実務スキルが向上する可能性があります。
また、Cisco IOSのバージョンやハードウェア機器の種類によっては、コマンドの細部が異なる場合があります。本番環境での設定前には、Cisco公式ドキュメント(出典: Cisco System, Inc.)で最新情報を確認し、セキュリティ設定も公式ドキュメントで推奨される内容を適用することをお勧めします。
実機での経験を積み重ねることで、ネットワークエンジニアとしての実践的スキルが確立されるとされています。



