المقدمة
يوضح هذا المستند كيفية إعداد محول البيانات متعدد الطبقات (MDS) 9000 لنقل المعلومات عبر بروتوكول طبقة الأمان (SSH) دون توفير كلمة مرور للمستخدم.
المشكلة
يتطلب نقل الملفات من محول MDS عبر SSH، باستخدام بروتوكولات مثل Secure Copy (SCP)، كلمة مرور بشكل افتراضي. يمكن أن يكون توفير كلمة مرور بروتوكول SSH بشكل تفاعلي غير ملائم وقد لا تتمكن بعض البرامج النصية للمستخدمين الخارجيين من توفير كلمة المرور بشكل تفاعلي.
الحل
قم بإنشاء أزواج مفاتيح عامة/خاصة على محول MDS وأضف المفتاح العام إلى ملف حساب مستخدم authorized_keys على خادم SSH.
المتطلبات الأساسية
على سبيل المثال، تم تكوين خادم Linux عام (RedHat، و Ubuntu، وما إلى ذلك) باستخدام خادم SSH وعميل مثبت.
نظرة عامة
يوضح هذا المستند الخطوات المطلوبة لنقل SSH من المحول MDS 9000 إلى خادم Linux دون توفير كلمة مرور، يتم وصفها في أربع خطوات.
- إعداد زوج المفاتيح العام/الخاص لحساب المستخدم الذي سيتم إعداده "لنسخ" البيانات خارج المحول. (على سبيل المثال، الحساب الذي سيتم تنفيذ الأمر SSH أو SCP منه، في هذا المثال "testuser")
- قم بإعداد زوج المفاتيح العام/الخاص لحساب المستخدم على مضيف Linux حتى يقوم المستخدم "testuser" بنسخ المعلومات أو نقلها خارج المحول دون الحاجة إلى توفير كلمة المرور من موجه أمر المحول.
- اختبر SCP من المحول إلى مضيف Linux.
إعداد زوج المفاتيح العام/الخاص لحساب المستخدم في MDS
من المحول MDS 9000 switch، قم بإنشاء اسم المستخدم "testuser" بكلمة مرور ودور كمسؤول شبكة. تأكد من إنشاء مستخدم دور المستخدم والمسؤول عن الشبكة لإنشاء زوج مفاتيح ليعمل.
sw12# conf t
Enter configuration commands, one per line. End with CNTL/Z.
sw12(config)# username testuser password cisco_123 role network-admin
sw12(config)# cop run start
[########################################] 100%
sw12(config)#
SSH داخل المفتاح من مضيف Linux مع ال username يخلق في خطوة سابقة:
sj-lnx[85]:~$ ssh testuser@192.168.12.112
User Access Verification
Password:
Cisco Nexus Operating System (NX-OS) Software
TAC support: http://www.cisco.com/tac
Copyright (c) 2002-2010, Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained in this software are
owned by other third parties and used and distributed under
license. Certain components of this software are licensed under
the GNU General Public License (GPL) version 2.0 or the GNU
Lesser General Public License (LGPL) Version 2.1. A copy of each
such license is available at
http://www.opensource.org/licenses/gpl-2.0.php and
http://www.opensource.org/licenses/lgpl-2.1.php
sw12#
قم بإنشاء زوج المفاتيح لمستخدم إختبار المستخدم باستخدام RSA بطول 1024 بت.
sw12# conf t
Enter configuration commands, one per line. End with CNTL/Z.
sw12(config)# username testuser keypair generate rsa 1024
generating rsa key(1024 bits)......
generated rsa key
sw12(config)# show username testuser keypair
**************************************
rsa Keys generated:Tue Apr 16 15:05:18 2013
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAs3RocZLGp0y0sTdKXydmJDQVG//wAWXys7xk2DrcgQco
fY8+bRUBAUfMasoOVUvrCvV0qOdC8woV4KgF0nQgfX/mhuKqjWHW6IEBMmPY8v+OjXn+Avj3CH8K7h1z
tmbtFPo04rR7ivJx/boPQopk7mlpeocEzpVihOCIRiVJaj0=
bitcount:1024
fingerprint:
8b:d8:7b:2f:bf:14:ee:bc:a4:d3:54:0a:9a:4d:db:60
**************************************
could not retrieve dsa key information
**************************************
sw12(config)# cop run start
[########################################] 100%
sw12(config)#
قم بتصدير زوج المفاتيح إلى bootflash:، قم بتوفير عبارة المرور (أيا كان ما تريد، قم فقط بتدوين ملاحظة عليها في مكان ما.)
sw12(config)# username testuser keypair export bootflash:testuser_rsa rsa
Enter Passphrase:
sw12(config)# dir bootflash:
16384 Apr 15 15:21:31 2012 lost+found/
18693120 Apr 15 15:22:55 2012 m9100-s3ek9-kickstart-mz.5.0.1a.bin
73579433 Apr 15 15:23:53 2012 m9100-s3ek9-mz.5.0.1a.bin
5778 Apr 15 15:24:48 2013 mts.log
951 Apr 16 15:07:01 2013 testuser_rsa
219 Apr 16 15:07:02 2013 testuser_rsa.pub
Usage for bootflash://sup-local
143622144 bytes used
533487616 bytes free
677109760 bytes total
sw12(config)#
إعداد زوج المفاتيح العام/الخاص لحساب المستخدم على مضيف لينوكس
انسخ مفتاح RSA العام لمستخدم إختبار من المفتاح إلى مضيف Linux مع username "testuser" موجود بالفعل. يرجى ملاحظة أنك ستحتاج إلى توفير كلمة المرور لمستخدم إختبار المستخدم الذي قد يكون أو لا يكون نفس ما تم إنشاؤه سابقا على المحول.
ملاحظة: تستخدم هذه التعليمات مثالا حيث يكون مسار حساب مستخدم الاختبار هو /user/testuser. قد يختلف هذا المسار وفقا لإصدار نظام التشغيل Linux الذي بحوزتك.
sw12(config)# copy bootflash:testuser_rsa.pub scp://testuser@192.168.12.100/users/testuser/.ssh
The authenticity of host '192.168.12.100 (192.168.12.100)' can't be established.
RSA key fingerprint is 91:42:28:58:f9:51:31:4d:ba:ac:95:50:51:09:96:74.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.12.100' (RSA) to the list of known hosts.
testuser@192.168.12.100's password:
testuser_rsa.pub 100% 219 0.2KB/s 00:00
sw12(config)# dir bootflash:
16384 Apr 15 15:21:31 2012 lost+found/
18693120 Apr 15 15:22:55 2012 m9100-s3ek9-kickstart-mz.5.0.1a.bin
73579433 Apr 15 15:23:53 2012 m9100-s3ek9-mz.5.0.1a.bin
5778 Apr 15 15:24:48 2013 mts.log
951 Apr 16 15:07:01 2013 testuser_rsa
219 Apr 16 15:07:02 2013 testuser_rsa.pub
Usage for bootflash://sup-local
143622144 bytes used
533487616 bytes free
677109760 bytes total
sw12(config)#
على خادم Linux تحتاج إلى إضافة محتويات ملف testuser_rsa.pub إلى ملف authorized_keys (أو allowed_keys2 file وفقا لإصدارك من SSH):
sj-lnx[91]:~/$ cd .ssh
sj-lnx[92]:~/.ssh$ chmod 644 authorized_keys2
sj-lnx[93]:~/.ssh$ ls -lrt
lrwxrwxrwx 1 testuser eng 16 Apr 7 2005 authorized_keys -> authorized_keys2
-rw-r--r-- 1 testuser eng 1327 Apr 16 15:04 authorized_keys2
-rw-r--r-- 1 testuser eng 219 Apr 16 15:13 testuser_rsa.pub
sj-lnx[94]:~/.ssh$ cat testuser_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAs3RocZLGp0y0sTdKXydmJDQVG//wAWXys7xk2DrcgQcofY8+bRUBAUfMasoOVUvrCvV0qOdC8woV4KgF0nQgfX/mhuKqjWHW6IEBMmPY8v+OjXn+Avj3CH8K7h1ztmbtFPo04rR7ivJx/boPQopk7mlpeocEzpVihOCIRiVJaj0= root@sw12
sj-lnx[95]:~/.ssh$ cat testuser_ras.pub >> authorized_keys2
sj-lnx[96]:~/.ssh$ cat authorized_keys2
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA1XMy4dbF5Vy4+wvYWS7s/luE/HoyX+HD6Kwrre5lEP7ZRKm1S3blWxZeYIYuhL7kU714ZM0r4NzEcV2Jdt6/7Hai5FlnKqA04AOAYH6jiPcw0fjdLB98q96B4G5XvaoV7VP2HTNn7Uw5DpQ3+ODwjCgQE7PvBOS2yGKt9gYbLd8= root@sw12
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAs3RocZLGp0y0sTdKXydmJDQVG//wAWXys7xk2DrcgQcofY8+bRUBAUfMasoOVUvrCvV0qOdC8woV4KgF0nQgfX/mhuKqjWHW6IEBMmPY8v+OjXn+Avj3CH8K7h1ztmbtFPo04rR7ivJx/boPQopk7mlpeocEzpVihOCIRiVJaj0= root@sw12
sj-lnx[97]:~/.ssh$
اختبر SCP من المحول إلى مضيف Linux.
قم باختبار SCP من المحول إلى خادم Linux وتحقق من النسخة من المحول إلى الخادم بدون توفير كلمة المرور. (يرجى ملاحظة أنه "لا يتم طلب كلمة مرور ل...")
sw12(config)# dir bootflash:
16384 Apr 15 15:21:31 2012 lost+found/
18693120 Apr 15 15:22:55 2012 m9100-s3ek9-kickstart-mz.5.0.1a.bin
73579433 Apr 15 15:23:53 2012 m9100-s3ek9-mz.5.0.1a.bin
5778 Apr 15 15:24:48 2013 mts.log
951 Apr 16 15:07:01 2013 testuser_rsa
219 Apr 16 15:07:02 2013 testuser_rsa.pub
Usage for bootflash://sup-local
143622144 bytes used
533487616 bytes free
677109760 bytes total
sw12(config)# copy bootflash:mts.log scp://testuser@192.168.12.100/users/testuser
mts.log 100% 5778 5.6KB/s 00:00
sw12(config)#