Als einzelnes Cisco IOS-Gerät in einem Remote-DC wird eine OOB- Verbindung in das Rack geliefert (Länge von Cat5e in mein Rack von einem anderen Anbieter-Rack vor Ort, das verschiedene Routen von meinem eigenen innerhalb und außerhalb des Gebäudes hat) L3-Verbindung zum Internet, eine / 29 wird über das Internet geliefert.
Der VTY-Zugriff über Telnet oder SSH wird normalerweise durch eine Zugriffsliste auf On-Net-Geräte mit lokalen IPs im Netzwerk / AS eingeschränkt. Dieser Remote-Router befindet sich in einem PoP mit Langstrecken-Ethernet-Verbindungen zurück zum Kernnetzwerk. Die OOB-Verbindung wird in Notfällen von Off-Net-Geräten (z. B. unterbrochener Verbindung, totem IGP usw.) verwendet, wobei die Verbindungen möglicherweise von einem beliebigen IP- oder autonomen System auf der ganzen Welt stammen.
Wenn wir davon ausgehen, dass das Gerät wie folgt konfiguriert ist und die OOB-Schnittstelle mit einer öffentlichen IP vom OOB-Verbindungsanbieter konfiguriert ist;
Interface Fa0/2
Descriptioc OOB Connection
ip address 5.5.5.1 255.255.255.248
!
line vty 0 4
access-class 10
!
access-list 10 remark ACL-ON-NET-MANAGEMENT-IPS
access-list 10 permit 10.0.0.0 0.0.0.255
Meine Frage ist wirklich wesentlich zwei;
Wie gehe ich mit einem Szenario um, in dem auf den Geräten ein L3-Zusammenbruch auftritt und der Datenverkehr nicht aus dem PoP weitergeleitet werden kann, weil IGP zusammengebrochen ist oder ähnliches? Die Routing-Tabelle hat sich selbst geleert und enthält nur noch lokal verbundene Routen. Wenn ich im Urlaub bin und über ein Hotel-WLAN eine Verbindung zur OOB-IP herstelle, wird der Datenverkehr nicht zu meiner Remote-IP zurückgeführt, wenn IGP zusammengebrochen ist und die Geräte ihre Kollegen verloren haben.
Ich könnte die OOB-Schnittstelle Fa0 / 2 in eine VRF einfügen und eine statische 0/0-Route über die OOB-Provider-Gateway-Adresse in der / 29 hinzufügen, die sie mir zugewiesen haben. Ich könnte die vty-Anweisung wie folgt ändern:
access-class 10 in vrf-also
Um den Verwaltungszugriff über die VRF-Schnittstelle zuzulassen, kollidiert dies jedoch mit meiner ACL. Ich müsste der ACL 0/0 hinzufügen und den Punkt entfernen, an dem die ACL vorhanden ist. Kann ich die ACL unverändert lassen, aber zulassen, dass eine IP-Adresse eine Verbindung herstellt, wenn eine spezielle Verbindung zur OOB-Schnittstelle hergestellt wird?
Vielleicht kann ich eine Routenkarte verwenden, um den von der OOB-Schnittstelle eingehenden Datenverkehr über dieses Gateway zurückzuleiten? Oder verwenden Sie keine VRF und fügen Sie der Standardtabelle mit der Metrik 254 eine Route 0.0.0.0/0 hinzu. Fügen Sie auf der OOB-Schnittstelle eine ausgehende ACL hinzu, die nur den von TCP 22 kommenden Datenverkehr von der IP-Adresse dieser Schnittstelle (also SSH) zulässt Verwaltungsverkehr). Auf diese Weise würde nur Verwaltungsdatenverkehr zugelassen? Ich bin verloren für die Idee hier.