소개
이 문서에서는 VRF(가상 라우팅 및 포워딩) 테이블에서 Telnet 또는 SSH(Secure Shell)를 사용한 디바이스 액세스 설정에 대해 설명합니다.
배경 정보
IP 기반 컴퓨터 네트워크에서 VRF는 라우팅 테이블의 여러 인스턴스가 동일한 라우터 내에 동시에 공존할 수 있도록 하는 기술입니다.
라우팅 인스턴스는 독립적이기 때문에 동일하거나 겹치는 IP 주소가 서로 충돌하지 않게 사용할 수 있습니다.
여러 라우터를 사용하지 않아도 네트워크 경로를 세분화할 수 있으므로 네트워크 기능이 개선됩니다.
VRF는 FIB(Forwarding Information Base)라고도 하는 고유한 라우팅 테이블을 라우팅 인스턴스당 하나씩 사용하여 네트워크 디바이스에 구현할 수 있습니다.
또는 네트워크 디바이스에서 서로 다른 가상 라우터를 설정할 수 있으며, 각 가상 라우터에는 동일한 디바이스의 다른 가상 라우터 인스턴스에서 액세스할 수 없는 고유한 FIB가 있습니다.
Telnet은 인터넷 또는 LAN에서 사용되어 가상 터미널 연결을 사용하는 양방향의 대화형 텍스트 지향 통신 기능을 제공하는 애플리케이션 레이어 프로토콜입니다.
사용자 데이터는 TCP(Transmission Control Protocol)를 통해 전송되는 8비트 바이트 지향 데이터 연결에서 Telnet 제어 정보와 함께 대역 내에 배치됩니다.
SSH는 보안되지 않은 네트워크에서 안전하게 네트워크 서비스를 운영하기 위한 암호화 네트워크 프로토콜입니다. 가장 잘 알려진 예로는 사용자가 컴퓨터 시스템에 원격으로 로그인하는 경우가 있습니다.
종종 이러한 기술을 함께 사용하면 혼란을 야기합니다. 특히 비전역 라우팅 VRF 인스턴스에 속하는 인터페이스를 통해 디바이스에 원격으로 액세스하는 경우.
이 설정 가이드에서는 설명을 위해서만 Telnet을 관리 액세스 형식으로 사용합니다. 이 개념은 SSH 액세스에도 확장하여 사용할 수 있습니다.
사전 요구 사항
요구 사항
VRF 및 텔넷에 대한 기본적인 이해 ACL에 대한 지식도 권장됩니다.
VRF의 설정이 디바이스 및 플랫폼에서 지원되어야 합니다.
사용되는 구성 요소
이 문서는 Cisco IOS®를 실행하고 VRF 및 ACL이 지원되는 모든 시스코 라우터에 적용됩니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
구성
네트워크 다이어그램
설정
원격 디바이스:
!
interface GigabitEthernet0/0
description LINK TO END USER
ip vrf forwarding MGMT
ip address 192.168.100.1 255.255.255.252
duplex auto
speed auto
!
!
interface Loopback1
description LOOPBACK TO TELNET INTO FOR MANAGEMENT ACCESS
ip vrf forwarding MGMT
ip address 10.0.0.1 255.255.255.255
!
!
line vty 0 4
access-class 8 in
password cisco
login
transport input all
line vty 5 15
access-class 8 in
password cisco
login
transport input all
!
엔드 유저 디바이스:
!
interface GigabitEthernet0/0
description LINK TO REMOTE SITE
ip vrf forwarding MGMT
ip address 192.168.100.2 255.255.255.252
duplex auto
speed auto
!
다음을 확인합니다.
구성이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
키워드가 원격 디바이스의 라인 vty 0 15 설정 access-class에서 사용되기 전:vrf-also
EndUser#ping vrf MGMT ip 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
EndUser#telnet 10.0.0.1 /vrf MGMT
Trying 10.0.0.1 ...
% Connection refused by remote host
원격 디바이스의 패킷 적중 횟수는 해당하는 ACE 수가 증가함에 따라 증가합니다.
RemoteSite#show ip access-lists 8
Standard IP access list 8
10 permit 192.168.100.2 log (3 matches)
그러나 키워드가 라인 vty 0 15의 access-class에 추가된 후에는 Telnet 액세스가 허용됩니다.vrf-also
정의된 동작에 따라 Cisco IOS 디바이스는 기본적으로 모든 VTY 연결을 허용합니다.
그러나 access-class가 사용되는 경우에는 글로벌 IP 인스턴스에서만 연결이 도착해야 한다고 가정합니다.
VRF 인스턴스에서 연결을 허용해야 하는 요구 사항이 있는 경우vrf-also
키워드 및 회선 컨피그레이션의 해당 access-class 문을 사용합니다.
!
line vty 0 4
access-class 8 in vrf-also
password cisco
login
transport input all
line vty 5 15
access-class 8 in vrf-also
password cisco
login
transport input all
!
EndUser#ping vrf MGMT ip 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
EndUser#telnet 10.0.0.1 /vrf MGMT
Trying 10.0.0.1 ... Open
User Access Verification
Password:
RemoteSite>
문제 해결
관련 인터페이스가 모두 동일한 VRF에 있고 동일한 VRF 내에서 연결 가능한지 확인합니다.