Administración que reconoce VRF en los ejemplos de la configuración del ASR Introducción Este documento describe el uso del ruteo virtual y de la Administración (que reconoce VRF) Expedición-enterada en las 1000 Series del router de los servicios de la agregación de Cisco (ASR1K) con la interfaz de administración (GigabitEthernet0). La información es también aplicable a cualquier otra interfaz en un VRF, a menos que esté especificada explícitamente de otra manera. Los diversos protocolos de acceso para los escenarios de la conexión del a--cuadro y de--cuadro se describen. Contribuido por Atri Basu, Rudresh Veerappaji, y Wen Zhang, ingenieros de Cisco TAC. Prerrequisitos Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Protocolos de la Administración, tales como SSH, Telnet, y HTTP Protocolos de la transferencia de archivos, tales como protocolo de la Copia segura (SCP), TFTP, y FTP VRF Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Versión 3.5S del ® XE del Cisco IOS (15.2(1)S) o versiones posteriores del Cisco IOS XE Nota: SCP que reconoce VRF requiere por lo menos esta versión, mientras que otros protocolos descritos en este documento trabajan con las versiones anteriores también. ASR1K La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si su red está viva, aseegurele entender el impacto potencial del comando any usado. Antecedentes Interfaz de administración: El propósito de una interfaz de administración es permitir que los usuarios realicen las tareas de administración en el router. Es básicamente una interfaz que no debe, y no puede a menudo, tráfico delantero del dataplane. Si no, puede ser utilizado para el Acceso Remoto al router, a menudo vía Telnet y el Secure Shell (SSH), y realizar la mayoría de las tareas de administración en el router. La interfaz es la más útil antes de que un router comience a rutear, o de los escenarios de Troubleshooting cuando las interfaces compartidas del adaptador de puerto (SPA) están inactivas. En ASR1K, la interfaz de administración está en un valor por defecto VRF nombrado Mgmt-intf. El comando de la interfaz de origen del <protocol> del IP se utiliza en este documento extensivamente (donde la palabra clave del <protocol> puede ser SSH, FTP, TFTP). Este comando se utiliza para especificar la dirección IP de una interfaz que se utilizará como la dirección de origen cuando el ASR es el dispositivo del cliente en una conexión (por ejemplo, la conexión se inicia del tráfico ASR o de--cuadro). Esto también significa que si el ASR no es el iniciador de la conexión, el comando de la interfaz de origen del <protocol> del IP es no corresponde, y el ASR no utiliza esta dirección IP para el tráfico de la contestación; en lugar, utiliza la dirección IP de la interfaz más cercana al destino. Este comando le permite al tráfico de origen (para los protocolos soportados) de una interfaz que reconoce VRF. Protocolos de la Administración Nota: Utilice la herramienta de búsqueda de comandos (clientes registrados solamente) para obtener más información sobre los comandos usados en este artículo. SCP Para utilizar al cliente de SCP mantenga en un ASR de una interfaz VRF-habilitada, utilizan esta configuración. Configurar El comando de la interfaz de origen del ssh del IP se utiliza para señalar la interfaz de administración al mgmt-intf VRF para ambo SSH y servicios del cliente de SCP, puesto que SCP utiliza SSH. No hay otra opción en el comando del scp de la copia de especificar el VRF. Por lo tanto, usted debe utilizar este comando de la interfaz de origen del ssh del IP. La misma lógica solicita cualquier otra la interfaz VRFhabilitada. ASR(config)#ip ssh source-interface GigabitEthernet0 Nota: En la plataforma ASR1k, SCP que reconoce VRF no trabaja hasta la versión XE3.5S (15.2(1)S). Verificación Utilice estos comandos para verificar la configuración. ASR#show vrf Name Mgmt-intf ASR# Default RD <not set> Protocols ipv4,ipv6 Interfaces Gi0 Para copiar un archivo del ASR a un dispositivo remoto con el SCP, ingrese este comando: ASR#copy running-config scp://guest@10.76.76.160/router.cfg Address or name of remote host [10.76.76.160]? Destination username [guest]? Destination filename [router.cfg]? Writing router.cfg Password: ! Sink: C0644 2574 router.cfg 2574 bytes copied in 20.852 secs (123 bytes/sec) ASR# Para copiar un archivo de un dispositivo remoto al ASR con el SCP, ingrese este comando: ASR#copy scp://guest@10.76.76.160/router.cfg bootflash: Destination filename [router.cfg]? Password: Sending file modes: C0644 2574 router.cfg ! 2574 bytes copied in 17.975 secs (143 bytes/sec) TFTP Para utilizar al cliente TFTP mantenga en un ASR1k de una interfaz VRF-habilitada, utilizan esta configuración. Configurar La opción de interfaz de origen de tftp del IP se utiliza para señalar la interfaz de administración al mgmt-intf VRF. No hay otra opción en el comando copy tftp de especificar el VRF. Por lo tanto, usted debe utilizar este comando ip tftp source-interface. La misma lógica solicita cualquier otra la interfaz VRF-habilitada. ASR(config)#ip tftp source-interface GigabitEthernet0 Verificación Utilice estos comandos para verificar la configuración. ASR#show vrf Name Mgmt-intf ASR# Default RD <not set> Protocols ipv4,ipv6 Para copiar un archivo del ASR al servidor TFTP, ingrese este comando: ASR#copy running-config tftp Address or name of remote host [10.76.76.160]? Destination filename [ASRconfig.cfg]? !! 2658 bytes copied in 0.335 secs (7934 bytes/sec) ASR# Para copiar un archivo del servidor TFTP al bootflash ASR, ingrese este comando: Interfaces Gi0 ASR#copy tftp://10.76.76.160/ASRconfig.cfg bootflash: Destination filename [ASRconfig.cfg]? Accessing tftp://10.76.76.160/ASRconfig.cfg... Loading ASRconfig.cfg from 10.76.76.160 (via GigabitEthernet0): ! [OK - 2658 bytes] 2658 bytes copied in 0.064 secs (41531 bytes/sec) ASR# FTP Para utilizar el FTP cliente mantenga en un ASR de una interfaz VRF-habilitada, utilizan esta configuración. Configurar Ip ftp la opción de interfaz de origen se utiliza para señalar la interfaz de administración al mgmt-intf VRF. No hay otra opción en el comando ftp de la copia de especificar el VRF. Por lo tanto, usted debe utilizar el comando ip ftp source-interface. La misma lógica solicita cualquier otra la interfaz VRF-habilitada. ASR(config)#ip ftp source-interface GigabitEthernet0 Verificación Utilice estos comandos para verificar la configuración. ASR#show vrf Name Mgmt-intf Default RD <not set> Protocols ipv4,ipv6 Interfaces Gi0 Para copiar un archivo del ASR a un servidor FTP, ingrese este comando: ASR#copy running-config ftp://username:password@10.76.76.160/ASRconfig.cfg Address or name of remote host [10.76.76.160]? Destination filename [ASRconfig.cfg]? Writing ASRconfig.cfg ! 2616 bytes copied in 0.576 secs (4542 bytes/sec) ASR# Para copiar un archivo del servidor FTP al bootflash ASR, ingrese este comando: ASR#copy ftp://username:password@10.76.76.160/ASRconfig.cfg bootflash: Destination filename [ASRconfig.cfg]? Accessing ftp://*****:*****@10.76.76.160/ASRconfig.cfg... Loading ASRconfig.cfg ! [OK - 2616/4096 bytes] 2616 bytes copied in 0.069 secs (37913 bytes/sec) ASR# Protocolos de Acceso de administración Acceso regular SSH Hay dos opciones usadas para funcionar con el servicio del cliente SSH en el ASR (de--cuadro de SSH). Una opción es especificar el nombre VRF en el comando ssh sí mismo, así que usted puede tráfico de SSH de la fuente de un VRF determinado. ASR#ssh -vrf Mgmt-intf -l cisco 10.76.76.161 Password: Router>en Password: Router# La otra opción es utilizar el tráfico de SSH de la fuente de la opción de interfaz de origen del ssh del IP para de una interfaz VRF-habilitada determinada. ASR(config)#ip ssh source-interface GigabitEthernet0 ASR# ASR#ssh -l cisco 10.76.76.161 Password: Router>en Password: Router# Para utilizar el servicio del servidor SSH (a--cuadro de SSH), siga el procedimiento para habilitar SSH en cualquier otro router del Cisco IOS. Refiera a Telnet y a la descripción de SSH para la sección de los 1000 Series Router de Cisco ASR de la guía de configuración de software del Routers de servicios de agregación Cisco ASR de la serie 1000 para más información. Telnet Hay dos opciones usadas para funcionar con el servicio del cliente Telnet en el ASR (de--cuadro de Telnet). Una opción es especificar el interace o el VRF en el comando telnet sí mismo de la fuente como se muestra aquí: ASR#telnet 10.76.76.160 /source-interface GigabitEthernet 0 /vrf Mgmt-intf Trying 10.76.76.160 ... Open User Access Verification Username: cisco Password: Router>en Password: Router# La otra opción es utilizar el comando ip telnet source-interface. Usted todavía debe especificar el nombre VRF en el siguiente paso con el comando telnet, como se muestra aquí: ASR(config)#ip telnet source-interface GigabitEthernet0 ASR# ASR#telnet 10.76.76.160 /vrf Mgmt-intf Trying 50.50.50.3 ... Open User Access Verification Username: cisco Password: Router>en password: Router# Para utilizar el servicio del servidor Telnet (a--cuadro de Telnet), siga el procedimiento para habilitar Telnet en cualquier otro router. Refiera a Telnet y a la descripción de SSH para la sección de los 1000 Series Router de Cisco ASR de la guía de configuración de software del Routers de servicios de agregación Cisco ASR de la serie 1000 para más información. HTTP La interfaz del Web User de la herencia que está disponible para todo el Routers está también disponible para el ASR1K. Habilite el HTTP o el HTTPS (para el servidor seguro) en el ASR tal y como se muestra en de esta sección. Para habilitar el a--cuadro del acceso de la herencia HTTP mantenga (el de--cuadro HTTP o el servicio del cliente HTTP no está disponible) y utilice el acceso a GUI basado en web, utilizan esta configuración que utilice la autenticación local (usted podría también utilizar una autenticación externa, un servidor de la autorización, y de las estadísticas (AAA)). ASR(config)#ip http ASR(config)#ip http authentication local ASR(config)#username <> password <> Aquí está la configuración para habilitar el servidor seguro HTTP (HTTPS): ASR(config)#ip http secure-server ASR(config)#ip http authentication local ASR(config)#username <> password <> Hojee a la dirección IP de una interfaz en el ASR, y inicie sesión con la cuenta de usuario que usted creó. Aquí está un tiro de pantalla: Acceso persistente Esta sección es aplicable solamente para las conexiones del a--cuadro Telnet/SSH/HTTP. Con SSH persistente y Telnet persistente, usted puede configurar una correspondencia del transporte que defina el tratamiento de SSH entrante o del tráfico de Telnet en la interfaz Ethernet de administración. Esto crea tan la capacidad de acceder al router vía el modo de diagnóstico incluso cuando el proceso del Cisco IOS no es activo. Para más información sobre el modo de diagnóstico, refiera a la comprensión la sección del modo de diagnóstico de la guía de configuración de software del Routers de servicios de agregación Cisco ASR de la serie 1000. Nota: SSH persistente o Telnet persistente se puede configurar solamente en la interfaz de administración, GigabitEthernet0. Nota: Cuando SSH persistente o Telnet persistente se habilita en la interfaz de administración, GigabitEthernet0, usted puede iniciar sesión solamente al modo de diagnóstico y no privilegiar el modo a través de esa conexión. Se configuran las conexiones persistentes pues una opción de diagnóstico del acceso del último-centro turístico para los escenarios por ejemplo cuando el proceso del Cisco IOS en el router es no más activo. Por lo tanto, asegúrese de que usted tenga SSH regular (o Telnet) configurado en las otras interfaces de modo que usted pueda iniciar sesión vía SSH o Telnet para el acceso del privilegio para la configuración y el troubleshooting. SSH persistente Cree una correspondencia del transporte para permitir SSH persistente tal y como se muestra en de la siguiente sección: Configurar ASR(config)#crypto key generate rsa label ssh-keys modulus 1024 The name for the keys will be: ssh-keys % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable... [OK] (elapsed time was 1 seconds) ASR# ASR(config)#transport-map type persistent ssh persistent-ssh-map ASR(config-tmap)#rsa keypair-name ssh-keys ASR(config-tmap)#transport interface GigabitEthernet0 ASR(config-tmap)#banner wait X Enter TEXT message. End with the character 'X'. --Waiting for vty line-X ASR(config-tmap)# ASR(config-tmap)# banner diagnostic X Enter TEXT message. End with the character 'X'. --Welcome to Diagnostic Mode-c ASR(config-tmap)#connection wait allow interruptible ASR(config-tmap)#exit ASR(config)#transport type persistent ssh input persistent-ssh *Jul 10 15:31:57.102: %UICFGEXP-6-SERVER_NOTIFIED_START: R0/0: psd: Server persistent ssh has been notified to start Ahora usted debe habilitar la autenticación local para SSH persistente. Esto se puede hacer con el comando aaa new-model o sin él. Ambos escenarios se describen aquí. (En ambos casos, asegúrese de que usted tenga una cuenta del contraseña/nombre de usuario local en el router). Usted puede elegir que la configuración basó encendido si usted tiene AAA habilitado en el ASR. 1. Con el AAA habilitado: ASR(config)#aaa new-model ASR(config)#aaa authentication login default local ASR(config)#line vty 0 4 ASR(config-line)#login authentication default 2. Sin el AAA habilitado: ASR(config)#line vty 0 4 ASR(config-line)#login local Verificación SSH al ASR con la dirección IP de la interfaz VRF-habilitada Gigabitethernet0. Una vez que se ingresa la contraseña, usted debe ingresar la secuencia de interrupción (Ctrl-c o Ctrl-Shift-6). management-station$ ssh -l cisco 10.106.47.139 cisco@10.106.47.139's password: --Waiting for vty line---Welcome to Diagnostic Mode-ASR(diag)# Nota: Ingrese la secuencia de interrupción (Ctrl-c o Ctrl-Shift-6) cuando --Para línea del vty que espera-- visualizaciones en el terminal para ingresar al modo de diagnóstico. Telnet persistente Configurar Con la lógica similar según lo descrito en la sección anterior para SSH, cree una correspondencia del transporte para Telnet persistente como se muestra aquí: ASR(config)#transport-map type persistent telnet persistent-telnet ASR(config-tmap)#banner diagnostic X Enter TEXT message. End with the character 'X'. --Welcome to Diagnostic Mode-X ASR(config-tmap)#banner wait X Enter TEXT message. End with the character 'X'. --Waiting for IOS Process-X ASR(config-tmap)#connection wait allow interruptible ASR(config-tmap)#transport interface gigabitEthernet 0 ASR(config-tmap)#exit ASR(config)#transport type persistent telnet input persistent-telnet *Jul 10 15:26:56.441: %UICFGEXP-6-SERVER_NOTIFIED_START: R0/0: psd: Server persistent telnet has been notified to start Como se debate en la sección más reciente para SSH, hay dos maneras de configurar la autenticación local como se muestra aquí: 1. Con el AAA habilitado: ASR(config)#aaa new-model ASR(config)#aaa authentication login default local ASR(config)#line vty 0 4 ASR(config-line)#login authentication default 2. Sin el AAA: ASR(config)#line vty 0 4 ASR(config-line)#login local Verificación Telnet a la dirección IP de la interfaz GigabitEthernet0. Después de que usted ingrese las credenciales, ingrese la secuencia de interrupción, y la espera por pocos segundos (puede ser que tarde a veces un rato) para registrar en el modo de diagnóstico. Management-station$ telnet 10.106.47.139 Trying 10.106.47.139... Connected to 10.106.47.139. Escape character is '^]'. Username: cisco Password: --Waiting for IOS Process---Welcome to Diagnostic Mode-ASR(diag)# Nota: Ingrese el Ctrl+C de la secuencia de interrupción o el Ctrl+Shift+6, y espere pocos segundos. Fecha --Para proceso IOS que espera-- las visualizaciones en la terminal, usted puede ingresar al modo de diagnóstico. HTTP persistente Para habilitar el a--cuadro persistente del acceso HTTP (el de--cuadro o el cliente HTTP HTTP mantiene no está disponible) y utilizar el nuevo acceso a GUI basado en web, utilice esta configuración que utilice la autenticación local (usted podría también utilizar un servidor de AAA externo). Configurar En estas configuraciones, el HTTP-WebUI y el https-WebUI son los nombres de las transporte-correspondencias. ASR(config)#ip http serverASR(config)#ip http authentication local ASR(config)#username <> password <> ASR(config)#transport-map type persistent webui http-webui ASR(config-tmap)#server ASR(config-tmap)#exit ASR(config)#transport type persistent webui input http-webui Aquí está la configuración usada para habilitar el servidor seguro HTTP (HTTPS). ASR(config)#ip http secure-serverASR(config)#ip http authentication local ASR(config)#username <> password <> ASR(config)#transport-map type persistent webui https-webui ASR(config-tmap)#secure-server ASR(config-tmap)#exit ASR(config)#transport type persistent webui input https-webui Verificación Hojee a la dirección IP de una interfaz en el ASR. Inicie sesión con el nombre de usuario/la contraseña que usted creó para poner en marcha el Home Page. Visualizaciones de información relacionada de la salud y de la supervisión, junto con un WebUI IOS donde usted puede los comandos apply. Aquí está un tiro de pantalla del homepage: Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Puerto de la consola, Telnet, y dirección de SSH Comprensión del modo de diagnóstico © 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 19 Octubre 2013 http://www.cisco.com/cisco/web/support/LA/111/1119/1119094_116093-configure-vrf-aware-scp.html