Einleitung
In diesem Dokument wird beschrieben, wie Sie die Cisco IOS®-Image-Datei sicher vom lokalen Windows/Linux/macOS-PC auf Cisco Router und Switches kopieren.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse der SSH-Erreichbarkeit (Secure Shell) für das Gerät mit Zugriff auf die Berechtigungsebene 15 verfügen.
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
- Cisco ISR 3945 CGR 2010-Router
- Windows 10
- RedHat Linux-Betriebssystem
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
Das Verfahren zum sicheren Kopieren der Cisco IOS-Image-Datei vom lokalen Windows/ Linux/ MacOS-PC auf Cisco Router und Switches ohne externe Server oder Software wie Trivial File Transfer Protocol (TFTP), File Transfer Protocol (FTP), Secure File Transfer Protocol (SFTP) oder Secure Copy Protocol (SCP) wird in diesem Dokument beschrieben.
Problem
Manchmal ist es in einer sicheren Umgebung schwierig, einen TFTP-/FTP-/SFTP-/SCP-Server zu erreichen, um das Cisco IOS-Image auf Router und Switches zu kopieren. Es besteht die Möglichkeit, dass die Firewall die Ports blockiert, die von den zuvor genannten Protokollen zwischen Quell- und Zielgeräten verwendet werden.
Lösung
Wenn SCP auf dem Cisco Gerät aktiviert ist, können Sie die Datei von einem lokalen PC auf Geräte ohne Server oder Anwendung kopieren. Laden Sie das Cisco IOS Software-Image vom Download-Portal herunter, notieren Sie sich das MD5 des Images, und validieren Sie es auf dem lokalen PC.
Linux :
[root@root ios]# ls -lshr
total 183M
80M -rw-r--r--. 1 root root 80M Mar 23 11:52 cgr2010-universalk9-mz.SPA.157-3.M6.bin
103M -rw-r--r--. 1 root root 103M Mar 24 09:35 c3900e-universalk9-mz.SPA.155-1.T2.bin
[root@root ios]# md5sum c3900e-universalk9-mz.SPA.155-1.T2.bin
19c881db6ea7ad92dc71f35807a44b82 c3900e-universalk9-mz.SPA.155-1.T2.bin
Windows-Benutzer können WinMD5 oder eine ähnliche Anwendung verwenden, die die MD5 der Datei berechnen kann. Das macOS hat eine Kommandozeile ähnlich Linux.
Das MD5-Image des Cisco IOS-Image muss identisch sein, um eine Beschädigung zum Zeitpunkt der Übertragung auszuschließen. Validieren Sie, ob Sie über SSH-Zugriff vom lokalen PC auf das Gerät mit Zugriff auf Privilegstufe 15 verfügen und über Administratorrechte verfügen, um Konfigurationsänderungen auf den Geräten vorzunehmen.
Nachfolgend finden Sie die für das Gerät erforderliche Mindestkonfiguration.
hostname CGR2010
!
interface GigabitEthernet0/1
ip address x.x.x.x 255.255.255.0
no shut
!
ip route 0.0.0.0 0.0.0.0 x.x.x.x
!
aaa new-model
!
aaa authentication login default local
aaa authorization exec default local
!
ip domain name cisco.com
!
!--- key used in this example is 1024
!
crypto key generate rsa
!
username cisco privilege 15 secret 5 $1$jv8O$1VC3PmgNX9o.rsDD3DKeV1
!
line vty 0 4
transport input ssh
!
ip scp server enable
!
! disable the above command after copy is completed
end
!--- optional
!
ip ssh time-out 60
ip ssh authentication-retries 5
ip ssh version 2
!
Kopieren Sie die Cisco IOS-Images mithilfe des folgenden Befehls:
scp ios_filename username@<ip_address_of_the_device>:ios_filename
Windows 10:
Microsoft Windows [Version 10.0.17134.1365]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Users\mmehtabu>cd /
C:\>cd ios
C:\ios>dir
Volume in drive C is OSDisk
Volume Serial Number is 0003-4095
Directory of C:\ios
04/10/2020 01:43 PM <DIR> .
03/24/2020 09:35 AM 107,892,232 c3900e-universalk9-mz.SPA.155-1.T2.bin
1 File(s) 107,892,232 bytes
2 Dir(s) 84,203,741,184 bytes free
C:\ios>scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 61.8KB/s 28:26
Linux :
[root@root ios]# scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 517.1KB/s 03:23
Connection to 10.106.37.44 closed by remote host.
Der Befehl macOS ist ähnlich:
scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Überprüfen Sie nun das MD5 der Datei auf dem Gerät.
login as: cisco
Keyboard-interactive authentication prompts from server:
Password:
End of keyboard-interactive prompts from server
CISCO3945#dir
Directory of flash0:/
1 -rw- 106362996 Apr 10 2020 07:07:06 +00:00 c3900e-universalk9-mz.SPA.154-3.M3.bin
2 -rw- 107892232 Apr 10 2020 07:16:50 +00:00 c3900e-universalk9-mz.SPA.155-1.T2.bin
1024655360 bytes total (810369024 bytes free)
CISCO3945#verify flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Starting image verification
Hash Computation: 100% Done!
.. omitted for brevity ...
CCO Hash MD5 : 19C881DB6EA7AD92DC71F35807A44B82
Digital signature successfully verified in file flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
In allen Orten muss MD5 übereinstimmen, um jede Beschädigung der Datei zum Zeitpunkt der Übertragung von Cisco.com auf den PC und auf andere Geräte auszuschließen.
Zugehörige Informationen