Einführung
In diesem Dokument wird beschrieben, wie Sie Switches der Cisco Multilayer Data Switch (MDS) Serie 9000 oder Nexus Switches integrieren können, ohne dazu aufgefordert zu werden, ein Secure Shell (SSH)-Benutzerkennwort einzugeben.
Sie können ssh mit der schlüsselbasierten Authentifizierung verwenden und Befehle ausführen, sodass keine Kennwortaufforderungen vorhanden sind.
switch# ssh username@switch-Befehl
Voraussetzungen
Anforderungen
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
- Server mit aktueller SSH-Anwendung
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf einem Linux-Server mit SSH-Version:
$ ssh -v
OpenSSH_5.0p1-hpn13v1, OpenSSL 0.9.8d 28. September 2006
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Konfigurieren
Um diese Funktion zu aktivieren, gehen Sie wie folgt vor:
Schritt 1: SSH muss auf dem MDS/Nexus-Switch aktiviert werden.
#conf
(config)#feature ssh
Schritt 2: Sie müssen den öffentlichen Schlüssel vom Host abrufen und auf dem MDS/Nexus-Switch konfigurieren.
Optionen:
V Ausführlich aktiviert
b) Anzahl Bits für den Schlüssel
-t: Algorithmustyp entweder DSA oder RSA
$ ssh-keygen -v -b 1024 -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/users/thteoh/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /users/thteoh/.ssh/id_rsa.
Your public key has been saved in /users/thteoh/.ssh/id_rsa.pub.
The key fingerprint is:
61:18:ad:14:cd:a7:bf:44:89:73:4a:2e:09:96:bb:51 thteoh@people
Hinweis: In diesem Beispiel wird RSA verwendet. Sie können auch den DSA-Schlüssel (Digital Signature Algorithm) auswählen.
Überprüfen Sie den generierten Schlüssel mithilfe von cat mit der Datei id_rsa.pub (die Datei kann auch id_dsa.pub sein).
$ cat id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAzDWrMuGDkDXFRnuCqdJRM9Yd+oi0ff2K6HxRsyqh82GmQJ3IX6OG7obiQTKnT9+eH7h2WCArEiMsOz3GYtakEkpYx6zR3cKwrsrgKv4TwRgSv8yUyH8GwPZOvZP97szJDu/3WP/ni4wJBb+yDqoI6+G1Rq/F2aYx45fh6SwlPv0= thteoh@people
Schritt 3: Übertragen Sie die Datei id_rsa.pub (oder id_dsa.pub) in das bootflash-Verzeichnis des MDS/Nexus-Switches, und konfigurieren Sie den öffentlichen SSH-Schlüssel.
In diesem Beispiel wird SFTP verwendet, um id_rsa.pub im MDS-Switch zu übertragen.
#copy sftp: bootflash
Um eine Datei in Nexus-Switches zu übertragen, fügen Sie VRF im Befehl ein.
Schritt 4: Generieren Sie einen SSH-Schlüssel auf dem Switch mithilfe von id_rsa.pub oder id_dsa.pub.
als Referenz-teoh-Benutzername verwendet.
#conf
(config)#username teoh sshkey file bootflash:id_rsa.pub
Schritt 5: Sie können den Befehl erfolgreich abgeschlossen überprüfen.
switch# show user-account teoh
user:teoh
this user account has no expiry date
roles:network-admin
ssh public key: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAzDWrMuGDkDXFRnuCqdJRM9Yd+oi0ff2K6HxRsyqh82GmQJ3IX6OG7o
biQTKnT9+eH7h2WCArEiMsOz3GYtakEkpYx6zR3cKwrsrgKv4TwRgSv8yUyH8GwPZOvZP97szJDu/3WP/ni4wJBb+yDqoI6+G1Rq/F2aYx45fh6Swl
Pv0= thteoh@people
switch#
Überprüfen
Sie können jetzt einen Switch starten und einen beliebigen Befehl ohne Kennworteingabeaufforderung ausführen:
$ ssh teoh@10.66.78.53 "sh system uptime"
Warning: the output may not have all the roles
System start time: Tue May 29 17:51:30 2012
System uptime: 7 days, 19 hours, 42 minutes, 15 seconds
Kernel uptime: 7 days, 19 hours, 45 minutes, 17 seconds