Skip to content

Cisco

ACI からの SCP アクセスを許可する為、sshd の HostKeyAlgorithms に ssh-rsa を追加する

以下の環境で APIC から外部サーバへ SCP でのファイルバックアップを試したところ、F0053 - fltConfigJobConfigBackupFailed のエラーになってしまいました。

  • クライアント側
    • ACI 6.0(2h)
  • サーバ側
    • Ubuntu 22.04.1LTS
    • Ubuntu OpenSSH_8.9p1 Ubuntu-3ubuntu0.1, OpenSSL 3.0.2 15 Mar 2022

Ubuntu 側の /var/log/auth.log を確認したところ、下記が記録されていました。

Mar 15 11:57:00 localhost sshd[97087]: Unable to negotiate with 10.0.0.1 port 58692: no matching host key type found. Their offer: ssh-rsa,ssh-dss [preauth]

APIC 側のクライアントとしての HostKeyAlgorithms 設定変更が不明だった為、セキュリティレベルを下げることになってしまいますが、サーバ側の /etc/ssh/sshd_config に以下を追記しました。

macOS / Chrome / iTerm2 で CML の Breakout Tool からコンソール接続する

Cisco CML でコンソール接続を簡易したい場合は Breakout Tool が便利です。 私は普段、CML を以下の環境で利用することが多くあります。

  • macOS
  • Chrome
  • iTerm2

ですが、いつの間にか「Breakout Tool からノードのシリアルポート情報をクリックして iTerm2 でコンソール接続する」という動作が出来なくなり、非常に困っていました。 この事象ですが、「Breakout Tool の待受アドレスを IPv6 から IPv4 へ変更する」ことで解消出来たので設定方法をメモしておきます。

ベータ版 Catalyst9000v に関する仕様 / 制限 / ライセンスレベル変更方法

まだベータ段階ではありますが、CML 2.5 と同時リリースの March 2023 リファレンスプラットフォームには Cat9000v が同梱 に記載したように現時点の最新であるリファレンスプラットフォームには Catalyst9000v が同梱されています。 今回はこの Catalyst9000v についてメモしておきます。 尚、引用は主に 公式ページ からのものです。

バック・ツー・バック / マルチキャストの BGP EVPN VXALN 設定例

「Cisco IOS XE Bengaluru 17.6.x(Catalyst 9300 スイッチ)BGP EVPN VXLAN コンフィギュレーション ガイド」の 例:バック ツー バック マルチキャスト複製を使用したレイヤ 2 VNI の設定 を参考に EVPN VXLAN を設定してみたのでメモしておきます。 スパインを用いないバック・ツー・バック接続、マルチキャスト構成を利用しています。

CML 2.5 と同時リリースの March 2023 リファレンスプラットフォームには Cat9000v が同梱

3/2 付けで CML 2.5 がリリースされています。 かなり新機能の多いリリースになっています。

同時にリファレンスプラットフォームも March 2023 (refplat-20230117-fcs.iso.zip) へバージョンアップされています。 この新しいリファレンスプラットフォームにはベータ版ではありますが、下記のイメージが含まれています。

  • BETA CAT9000v DD (Catalyst 9000v Doppler D)
  • BETA CAT9000v S1 (Catalyst 9000v SiliconOne)

file

これらのプラットフォームについては CAT 9000v ページで下記のように記載されています。

IOS / IOS-XE を意図的にクラッシュさせる隠しコマンド「test crash」

Cisco IOS / IOS-XE は意図的に「クラッシュしたように見せかけてルータを再起動する」為の隠しコマンドがあります。 これは実際にルータが再起動してしまう為、本番環境での利用は絶対に NG です。 「クラッシュ時のトラブルシューティング練習用」として、検証環境でのみ利用すべきです。 今回はこの「意図的なクラッシュ」の実行方法をメモしておきます。 今回は以下の環境で実行しました。

  • IOS 15.9(3)M4
  • IOS-XE 17.09.01a

尚、NX-OS や ASA に類似のコマンドは存在しないようです。