ローディングアニメーション
トップ お知らせ/記事 【Cisco Systems】VRFとACLを併用したVTYへのアクセス

News お知らせ/記事

  • 技術情報
  • ACL
  • Cisco Systems
  • IOS
  • IOS-XE
  • VRF
  • VTY

【Cisco Systems】VRFとACLを併用したVTYへのアクセス

はじめに

この度、IOS及びIOS-XEが稼働する機器をご利用頂いているエンドユーザー様から、「基本的なセキュリティ向上のためにVTYポートへACLを設定したが、VRFインスタンスのIPへCLIの管理アクセスができなくなった」とのお問い合わせを頂きました。また、これまでに他のエンドユーザー様からも同様のお問い合わせを頂いておりましたので、今回の記事では、この詳細と留意すべき事項についてお送りさせて頂きます。

※予めホームページへの掲載許可を頂いた事例を基に記載しています。

変更前の汎用的なの設定例

IOS、IOS-XEへのリモートCLIアクセス(SSH、Telnet)は、以下のようなコンフィグレーションでアクセス元のアドレスをACLで制御可能です。
※10.0.0.0/24からのアクセスのみを許可する例

名前付き標準ACLでアクセス元を制御する例
interface GigabitEthernet0/0/0
 ip address 10.0.0.1 255.255.255.0

ip access-list standard VTY
 permit 10.0.0.0 0.0.0.255

line vty 0 4
 access-class VTY in
 transport input ssh
IOS, IOS-XE

VRFを使用しない(管理アクセスはグローバルルーティングテーブルのみ)の環境では、この設定で正常に意図した動作をします。

×VRFインスタンスからアクセスが不可となる例

それでは、実際に今回お問い合わせを頂いたエンドユーザー様から頂いた、以下のような変更後のコンフィグレーションを見てみましょう。

※設定値は実際の環境のものではなく、この記事の掲載に向けて改変しています。

変更前の汎用的な設定例に、VRFとアクセス元として許可するアドレス範囲を追加した例
interface GigabitEthernet0
 vrf forwarding Mgmt-vrf
 ip address 10.1.1.1 255.255.255.0

interface GigabitEthernet0/0/0
 ip address 10.0.0.1 255.255.255.0

interface GigabitEthernet0/0/1
 vrf forwarding MGMT
 ip address 10.2.2.1 255.255.255.0

ip access-list standard VTY
 permit 10.0.0.0 0.0.0.255
 permit 10.1.1.0 0.0.0.255
 permit 10.2.2.0 0.0.0.255

line vty 0 4
 access-class VTY in
 transport input ssh
IOS, IOS-XE

C9Kなどの管理専用インターフェース(GigabitEthernet0)が排他的に所属するVRF: Mgmt-vrfと、VRF: MGMTのインスタンスでも、追加したIPレンジ(10.1.1.0/24, 10.2.2.0/24)からのアクセスを許可したいご意向のようでした。しかし、この設定値ではグローバルルーティングテーブルは正常に動作するものの、他のVRFインスタンスでは接続が拒否されてしまっていました。

※さらに誤解を招くのが、この状態でもACLのパケットヒットは上昇します。

〇VRFインスタンスからアクセスが可能となる例

IOS、IOS-XEのデフォルトでは、すべてのVTY接続を受け入れる動作となっています。しかし、access-classを指定した場合、標準の動作は「グローバルルーティングテーブルのみ」を対象とする仕様となっています。

このため、VRFインスタンスからの接続を許可する構成においては、以下のようにaccess-classvrf-alsoのキーワードを付与する必要があります。

VRFインスタンスからの接続を許可するために、vrf-alsoを付与した例
interface GigabitEthernet0
 vrf forwarding Mgmt-vrf
 ip address 10.1.1.1 255.255.255.0

interface GigabitEthernet0/0/0
 ip address 10.0.0.1 255.255.255.0

interface GigabitEthernet0/0/1
 vrf forwarding MGMT
 ip address 10.2.2.1 255.255.255.0

ip access-list standard VTY
 permit 10.0.0.0 0.0.0.255
 permit 10.1.1.0 0.0.0.255
 permit 10.2.2.0 0.0.0.255

line vty 0 4
 access-class VTY in vrf-also
 transport input ssh
IOS, IOS-XE

これにより、グローバルルーティングテーブルを含めた全てのVRFインスタンスから、ACL条件に適合するIPレンジのVTYアクセスが有効となります。

※VRFインスタンス単位での許可ではなく、全インスタンスで一律に適用されます。インスタンス毎の制御は、VTYにacccess-classで適用するACLや、L3インターフェースへのACLなどで調整が必要となります。

まとめ

いかがだってしょうか。

今回の記事で取り上げさせて頂いたことと言えば、「VRFを使用する環境でVTYにACLを適用する場合、vrf-alsoを付与する」に尽きてしまいます。

しかし、VRFインスタンスを管理トラフィックに利用する場合においては、以前の記事でも紹介させて頂いたSNMPをはじめとして、時刻同期/名前解決/ライセンス認証など多くの要素も的確に設定する必要があります。

特に、EoLを控えるC4500X/C3850/3650などのリプレイスと併せて、新たにVRFでのセグメンテーションを計画されるケースにおいて、関連する技術的要素を十分に認識していなければ、予期しないトラブルやセキュリティリスクが発生してしまう場合があります。今回のようなVRFに関連したお問い合わせについても、今後機会があれば取り上げたいと思います。

この記事が、ご覧いただいた皆様へ少しでもお役に立てば幸いです。

  • ※この記事は筆者個人の見解によるものであり、各メーカー様や当社としての意見や見解を示すものではありません。
  • ※この記事に含まれる情報については、その内容について当社として何らの保証をするものではありません。
  • ※この記事に含まれる情報を利用したことに起因する、利用者又は第三者が被る直接的及び間接的損害に関して、当社はその責任を一切負いません。

Recruit 採用情報

技能に誇りをもった技術者の皆様を歓迎いたします。
市場価値以上の待遇と、更なる探究の環境を、必ずお約束いたします。

矢印

Contact お問い合わせ

当社の業務などに関するお問い合わせを受け付けています。

※エンドユーザー様から直接のご依頼は、原則として受け付けておりません。全てのお問い合わせにお答えできない場合がございますので、ご了承ください。

矢印