OS9 交換器中用於 vrf 管理的 ssh 解決方案
Сводка: 這是 OS9 交換器的 vrf 管理中的 ssh 簡要解決方案指南。
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
出於安全性考量,同樣為了符合最佳實務,我們建議將 OOB 管理介面
放入專用的管理 vrf,但有些客戶在進行變更後回饋,在嘗試遠端登入 OS9 交換器時,
出現 SSH 或 telnet 故障。
但是,在添加管理 vrf 之前,所有工作正常(在預設 vrf 中),沒有上述問題。
金鑰 vrf 設定:
SSH 登入失敗,如下所示 (putty 輸出):

放入專用的管理 vrf,但有些客戶在進行變更後回饋,在嘗試遠端登入 OS9 交換器時,
出現 SSH 或 telnet 故障。
但是,在添加管理 vrf 之前,所有工作正常(在預設 vrf 中),沒有上述問題。
金鑰 vrf 設定:
OS9# show run vrf ! ip vrf management interface management OS9# OS9# show run int managementethernet 1/1 ! interface ManagementEthernet 1/1 ip address 100.72.22.55/24 no shutdown OS9# OS9# show run management-route ! management route 0.0.0.0/0 100.72.22.1 OS9#登入認證相關組態:
OS9# show run Current Configuration ... ! Version 9.14(2.11) ...<output omitted>... ! username dell password dell privilege 15 role sysadmin ! aaa authentication login test local none ! ip ssh server enable ! line vty 0 9 login authentication test ! ...<output omitted>...Ping 沒問題:
C:\>ping 100.72.22.55 Pinging 100.72.22.55 with 32 bytes of data: Reply from 100.72.22.55: bytes=32 time=244ms TTL=238 Reply from 100.72.22.55: bytes=32 time=244ms TTL=238 Reply from 100.72.22.55: bytes=32 time=244ms TTL=238 Reply from 100.72.22.55: bytes=32 time=243ms TTL=238 Ping statistics for 100.72.22.55: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 243ms, Maximum = 244ms, Average = 243ms C:\>
SSH 登入失敗,如下所示 (putty 輸出):

Причина
從 OS9 使用者指南中,我們可以找到問題的答案和解決方案。
注意以下 OS9 中的 vrf 差異:
1).
2).
第一個命令是在特定 VRF 或管理 VRF 中將交換器設為 ssh 伺服器,或設為 any 以支援所有 vrf。
因此,它設置在哪個vrf中,交換機將為其他人提供ssh服務。(交換器是目標,就像伺服器一樣)
第二個命令是從交換器執行 ssh 時設定使用的 vrf,表示 ssh 工作階段會在其中尋找哪個 vrf。
因此,當從交換機到其他設備進行 ssh 時,它用於 swtich-本身。(交換器為啟動器)
弄清楚以上情況后,我們應該知道丟失了一個命令:
任何 允許從任何 VRF 訪問伺服器 ---// 設置為支援任何 VRF,
管理 啟用管理中的伺服器 VRF ---// 設置為僅支援 vrf 管理,
注意以下 OS9 中的 vrf 差異:
1).
"ip ssh server vrf"在特定 VRF 或管理 VRF 上設定 SSH 伺服器 。
2).
"ip ssh vrf"指定傳出 SSH 連線的 VRF。
第一個命令是在特定 VRF 或管理 VRF 中將交換器設為 ssh 伺服器,或設為 any 以支援所有 vrf。
因此,它設置在哪個vrf中,交換機將為其他人提供ssh服務。(交換器是目標,就像伺服器一樣)
第二個命令是從交換器執行 ssh 時設定使用的 vrf,表示 ssh 工作階段會在其中尋找哪個 vrf。
因此,當從交換機到其他設備進行 ssh 時,它用於 swtich-本身。(交換器為啟動器)
弄清楚以上情況后,我們應該知道丟失了一個命令:
OS9(conf)# ip ssh server vrf ?
任何 允許從任何 VRF 訪問伺服器 ---// 設置為支援任何 VRF,
管理 啟用管理中的伺服器 VRF ---// 設置為僅支援 vrf 管理,
OS9(conf)#這也是為什麼在設定 vrf 後無法透過 ssh 登入交換器,金鑰組態遺失的原因。
Разрешение
知道原因后,我們可以通過添加以下配置來修復它:
OS9(conf)# ip ssh server vrf any ---// 設定交換器以在所有 vrf 中提供 SSH 服務,
然後 SSH 登入成功,如下所示 (putty 輸出):

OS9(conf)# ip ssh server vrf any ---// 設定交換器以在所有 vrf 中提供 SSH 服務,
然後 SSH 登入成功,如下所示 (putty 輸出):

Затронутые продукты
OS9Свойства статьи
Номер статьи: 000212627
Тип статьи: Solution
Последнее изменение: 05 Apr 2024
Версия: 2
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.