環境
機器
プラットフォーム:Cisco Catalyst 9300X
バージョン:IOS-XE 17.12.4
コンフィグ
1 2 3 4 5 6 7 8 9 10 |
interface GigabitEthernet 0/0 vrf forwarding Mgmt-vrf ip address 192.168.1.99 255.255.255.0 ! line vty 0 4 access-class hogehoge in password hogehoge login local transport input ssh ! |
事象
ACLを適用したVTYにVRFインターフェースからアクセスできない。(拒否される)
原因
ACLを適用したVTYはVRFインターフェースからの着信を拒否しちゃいます。
そういう仕様です。
ちなみに、ACLを設定していない場合はGlobalだろうがVRFだろうが管理アクセスできます。
対処
管理アクセスをどこから受けたいか、によって「access-class」コマンドが変わります。
Globalで受けたいのであれば冒頭のコンフィグで問題ありません。
しかし、GlobalとVRFの両方で受けたい場合は「access-class」コマンドの[ in | out ]の後に「vrf-also」を付加する必要があります。
1 |
access-class hogehoge in vrf-also |
また、VRFのみで受けたい場合は「access-class」コマンドの[ in | out ]の後に「vrfname」+「VRF名」を付加する必要があります。
1 |
access-class hogehoge in vrfname Mgmt-vrf |
参考文献
VRF を使用したデバイスへの Telnet または SSH アクセスの設定
このドキュメントでは、Virtual Routing and Forwarding(VRF)テーブルを介した、Telnet またはセキュアシェル(SSH)によるデバイスアクセスの設定について説明します。
コメント