Pour accèder à la configuration d'une carte FWSM sur un châssis  Cisco 6500 on utilise généralement une connexion SSH. Or si la carte  n'est plus accessible en SSH (se couper l'herbe sous le pied est si vite  arrivé:)) et la carte n'ayant pas de port console, la seule solution  est de se connecter au châssis puis de simuler l'accès console. Cet  accès est un pseudo-accès en telnet comme on peut le voir dans l'exemple  ci-dessous:CAT#session switch 1 slot 3 processor 1The default escape character is Ctrl-^, then x.You can also type 'exit' at the remote prompt to end the sessionTrying 127.0.0.31 ... Open
Cependant, l'accès en telnet depuis un châssis est souvent refusé par  l'administrateur afin d'éviter les rebonds. La solution est donc de  créer des ACLs qui autorisent la connexion au module FWSM, pour se faire  il suffit de suivre  la configuration ci-dessous (remarque: cet exemple  s'applique à un cluster VSS):access-list 1 permit 127.0.0.0 0.0.0.255access-list 1 permit 127.0.1.0 0.0.0.255! Accès au module dans le switch 2line vty 0 15access-class 1 out transport input telnet ssh transport output telnetsession switch 1 slot 3 processor 1CAT#session switch 1 slot 3 processor 1The default escape character is Ctrl-^, then x.You can also type 'exit' at the remote prompt to end the sessionTrying 127.0.0.31 ... OpenUser Access VerificationPassword:
CAT#session switch 2 slot 3 processor 1The default escape character is Ctrl-^, then x.You can also type 'exit' at the remote prompt to end the sessionTrying 127.0.1.31 ... OpenUser Access VerificationPassword:
Evite les rebonds:
CAT#telnet 192.168.10.61
Trying 192.168.10.61 ...
% Connections to that host not permitted from this terminal
No comments:
Post a Comment