IP経由のOOBアクセスを構成する方法


7

リモートDCの単一のCisco IOSデバイスで、OOB接続がラックに配信されています(Cat5eの長さは別のオンサイトプロバイダーラックから自分のラックにあり、建物から出入りするさまざまなルートがあります)。インターネットへのL3接続、/ 29が配信されます。

TelnetまたはSSHを介したVTYアクセスは、通常、アクセスリストによってオンネットデバイスに制限され、IPはネットワーク/ ASに対してローカルです。このリモートルータは、コアネットワークに戻る長距離イーサネット回線を備えたPoPにあります。OOB接続は、緊急時にオフネットデバイス(リンク切れ、IGPの停止など)によって使用され、接続は世界中のIPまたは自律システムから送信される可能性があります。

デバイスがOOB接続プロバイダーからのパブリックIPで構成されたOOBインターフェイスを使用して以下のように構成されていると理論付けた場合、

Interface Fa0/2
 Descriptioc OOB Connection
 ip address 5.5.5.1 255.255.255.248
!
line vty 0 4
 access-class 10
!
access-list 10 remark ACL-ON-NET-MANAGEMENT-IPS
access-list 10 permit 10.0.0.0 0.0.0.255

私の質問は本当に重要な2つです。

デバイスでL3メルトダウンが発生し、IGPが崩壊または類似しているためにトラフィックをPoPからルーティングできないシナリオを処理するにはどうすればよいですか。ルーティングテーブルが空になり、ローカルに接続されたルートのみが含まれるようになりました。休暇中にホテルのWi-fiからOOB IPに接続した場合、IGPが崩壊してデバイスがピアを失った場合、トラフィックはリモートIPに戻るルートを持ちません

OOBインターフェイスFa0 / 2をVRFに配置し、割り当てられた/ 29内のOOBプロバイダーゲートウェイアドレスを介して静的0/0ルートを追加できます。vtyステートメントを次のように変更できます。

 access-class 10 in vrf-also

VRFインターフェイスからの管理アクセスを許可しますが、これは私のACLと競合します。ACLに0/0を追加して、ACLを持つポイントを削除する必要があります。ACLをそのまま維持できますが、OOBインターフェイスに接続するときに、どのIPも接続できるようにできますか?

おそらく、ルートマップを使用して、OOBインターフェイスから入ってくるトラフィックをそのゲートウェイ経由でルーティングする方法を教えてください。または、VRFを使用せず、メトリック254のデフォルトテーブルに0.0.0.0/0ルートを追加し、OOBインターフェイスにそのインターフェイスのIPからのTCP 22からのトラフィックのみを許可するアウトバウンドACLを追加します(したがって、SSH管理トラフィック)。そうすれば、管理トラフィックのみが許可されますか?ここにアイデアがあるので迷っています。


このルーターへの認証に2要素認証(Secure-IDなど)または単なるユーザー名とパスワードを使用していますか?
マイクペニントン2013

申し訳ありませんが、理解できないことがあります。$ HOTELルームから接続する方法を考えている場合、ACL 10で0/0を回避するにはどうすればよいでしょうか。
マルコマルゼッティ2013

@MikePennington今のところ、ユーザー名とパスワードだけを使用して、テスト中は物事をシンプルに保つ
jwbensley 2013

@MarcoMarzettiどうすればそれを回避できるかわかりませんか?これは私の難問ですが、VRFのインターフェイスに個別のACLを設定できますか?
jwbensley 2013

1
このACL 10は、「ジャンプホスト」アプローチではないにしても、すべてのVTYに表示されますか?また、ホテルから戻って接続している場合、接続先はネットワーク上のIPアドレスになります
fredpbaker

回答:


2

話しているハードウェアに応じて、さまざまな考慮事項を検討する必要があります。

たとえば、シスコでは、SUP2TのOOBアクセス用に専用のポート/ RAMとフラッシュのセットを提供しているため、RPがハングした場合でもデバイスにアクセスできます。OTOH、一部のジュニパーボックスでは、管理ポートがREに直接接続されているため、ルーターをそこから簡単に吊るすことができます。

とはいえ、デバイスとOOBインターネットアクセスの間に管理CPEを配置し、デバイスと中央管理サーバーの間にGREトンネルを設定することをお勧めします。


悲しいことに、ロジックは私の希望するシナリオを持つことができません。別のデバイスが必要です(おそらく最良です)。乾杯。
jwbensley 2013

1

私は同様の問題を扱っています。私の経験から、最良のことは、常にアクセス可能で、Sup /ルーティングエンジンから独立した専用の管理プロセッサを使用することです。使用しているルーターのタイプを指定していません。あなたの状況では、小さなASA(多分5505?)に依存し、それをこのルーターのOOBインターフェイスと背中合わせに接続して、SSL VPNを立ち上げます。この接続を介して監視を行う場合を除いて、デフォルトルートは必要ありません。また、VTY回線にACLが必要です。


このシナリオでは、ジャンプボックスがおそらく進むべき道であると私はfredpbakerに同意します。これは良いアイデアですが、このアイデアに感謝します。アクセスが必要なデバイスが複数ある場合(1つだけですが、あまり一般的ではありません)、別のデバイスのこのルートをたどりますが、代わりにシリアルサーバーを使用します。
jwbensley 2013
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.