Inleiding
Dit document beschrijft hoe u de MDS 9000 (Multilayer Data Switch) kunt instellen om informatie via het Secure Shell (SSH)-protocol over te brengen zonder een wachtwoord voor de gebruiker in te voeren.
Probleem
Voor het overzetten van bestanden van een MDS-schakelaar via SSH, waarbij protocollen zoals Secure Copy (SCP) worden gebruikt, is standaard een wachtwoord vereist. Interactive het verstrekken van een SSH-wachtwoord kan onhandig zijn en sommige externe gebruikersscripts kunnen wellicht niet interactief het wachtwoord geven.
Oplossing
Generate publiek/private toetsenborden op de MDS schakelaar en voeg de openbare sleutel toe aan een gebruikersaccount geautoriseerd_keys bestand op de SSH server.
Voorvereisten
Bijvoorbeeld een generieke Linux-server (RedHat, Ubuntu, enz.) die met een SSH-server en client is geïnstalleerd.
Overzicht
Dit document beschrijft de stappen die vereist zijn voor een SSH-overdracht van de MDS 9000 naar een linux-server zonder een wachtwoord, dat in vier stappen wordt beschreven.
- Installatie van het privaat/openbare sleutelpaar voor de gebruikersaccount dat ingesteld zal worden om de gegevens uit de schakelaar te "kopiëren". (d.w.z. de rekening waarvan de opdracht SSH of SCP zal worden uitgevoerd, in dit voorbeeld "testgebruiker")
- Installatie van het publiek/private sleutelpaar voor de gebruikersaccount op de Linux-host, zodat de gebruiker "testgebruiker" de informatie uit de switch moet kopiëren of verplaatsen zonder het wachtwoord uit de switchmelding te hoeven geven.
- Test SCP van de switch naar de Linux-host.
Het privaat/publiek sleutelpaar voor de gebruikersaccount op de MDS instellen
Maak van MDS 9000-schakelaar de gebruikersnaam "testgebruiker" met wachtwoord en rol als netwerkbeheerder. Zorg ervoor dat u de gebruiker en de beheerder van het netwerk als gebruiker maakt om sleutelpaargeneratie te laten werken.
sw12# conf t
Enter configuration commands, one per line. End with CNTL/Z.
sw12(config)# username testuser password cisco_123 role network-admin
sw12(config)# cop run start
[########################################] 100%
sw12(config)#
SSH in de switch van de Linux-host met de gebruikersnaam die in vorige stap is gemaakt:
sj-lnx[85]:~$ ssh testuser@192.168.12.112
User Access Verification
Password:
Cisco Nexus Operating System (NX-OS) Software
TAC support: http://www.cisco.com/tac
Copyright (c) 2002-2010, Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained in this software are
owned by other third parties and used and distributed under
license. Certain components of this software are licensed under
the GNU General Public License (GPL) version 2.0 or the GNU
Lesser General Public License (LGPL) Version 2.1. A copy of each
such license is available at
http://www.opensource.org/licenses/gpl-2.0.php and
http://www.opensource.org/licenses/lgpl-2.1.php
sw12#
Generate het toetsenpaar voor gebruikerstewardgebruiker met rsa met lengte van 1024 bits.
sw12# conf t
Enter configuration commands, one per line. End with CNTL/Z.
sw12(config)# username testuser keypair generate rsa 1024
generating rsa key(1024 bits)......
generated rsa key
sw12(config)# show username testuser keypair
**************************************
rsa Keys generated:Tue Apr 16 15:05:18 2013
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAs3RocZLGp0y0sTdKXydmJDQVG//wAWXys7xk2DrcgQco
fY8+bRUBAUfMasoOVUvrCvV0qOdC8woV4KgF0nQgfX/mhuKqjWHW6IEBMmPY8v+OjXn+Avj3CH8K7h1z
tmbtFPo04rR7ivJx/boPQopk7mlpeocEzpVihOCIRiVJaj0=
bitcount:1024
fingerprint:
8b:d8:7b:2f:bf:14:ee:bc:a4:d3:54:0a:9a:4d:db:60
**************************************
could not retrieve dsa key information
**************************************
sw12(config)# cop run start
[########################################] 100%
sw12(config)#
Exporteren de toetsencombinatie naar flitser:, geef de wachtwoord op als u het wilt, maak er ergens een aantekening van.)
sw12(config)# username testuser keypair export bootflash:testuser_rsa rsa
Enter Passphrase:
sw12(config)# dir bootflash:
16384 Apr 15 15:21:31 2012 lost+found/
18693120 Apr 15 15:22:55 2012 m9100-s3ek9-kickstart-mz.5.0.1a.bin
73579433 Apr 15 15:23:53 2012 m9100-s3ek9-mz.5.0.1a.bin
5778 Apr 15 15:24:48 2013 mts.log
951 Apr 16 15:07:01 2013 testuser_rsa
219 Apr 16 15:07:02 2013 testuser_rsa.pub
Usage for bootflash://sup-local
143622144 bytes used
533487616 bytes free
677109760 bytes total
sw12(config)#
Het publiek/privaat sleutelpaar voor de gebruikersaccount op de Linux-host instellen
Kopieer de rsa openbare toets voor gebruikerstestoetgebruiker van de schakelaar naar de Linux-host met de gebruikersnaam "testgebruiker" die al aanwezig is. Houd er rekening mee dat u het wachtwoord moet geven voor de gebruiker van de gebruikersnaam. Deze kan al dan niet hetzelfde zijn als wat eerder op de schakelaar was aangemaakt.
Opmerking: In deze instructies wordt een voorbeeld gebruikt waar het pad van de testgebruikersaccount /gebruikers/testgebruiker is. Afhankelijk van uw Linux-versie is dit pad mogelijk anders.
sw12(config)# copy bootflash:testuser_rsa.pub scp://testuser@192.168.12.100/users/testuser/.ssh
The authenticity of host '192.168.12.100 (192.168.12.100)' can't be established.
RSA key fingerprint is 91:42:28:58:f9:51:31:4d:ba:ac:95:50:51:09:96:74.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.12.100' (RSA) to the list of known hosts.
testuser@192.168.12.100's password:
testuser_rsa.pub 100% 219 0.2KB/s 00:00
sw12(config)# dir bootflash:
16384 Apr 15 15:21:31 2012 lost+found/
18693120 Apr 15 15:22:55 2012 m9100-s3ek9-kickstart-mz.5.0.1a.bin
73579433 Apr 15 15:23:53 2012 m9100-s3ek9-mz.5.0.1a.bin
5778 Apr 15 15:24:48 2013 mts.log
951 Apr 16 15:07:01 2013 testuser_rsa
219 Apr 16 15:07:02 2013 testuser_rsa.pub
Usage for bootflash://sup-local
143622144 bytes used
533487616 bytes free
677109760 bytes total
sw12(config)#
Op de Linux-server moet u de inhoud van het testuser_rsa.pub bestand toevoegen aan het geautoriseerde_keys-bestand (of het geautoriseerde_keys2 bestand is afhankelijk van uw versie van SSH):
sj-lnx[91]:~/$ cd .ssh
sj-lnx[92]:~/.ssh$ chmod 644 authorized_keys2
sj-lnx[93]:~/.ssh$ ls -lrt
lrwxrwxrwx 1 testuser eng 16 Apr 7 2005 authorized_keys -> authorized_keys2
-rw-r--r-- 1 testuser eng 1327 Apr 16 15:04 authorized_keys2
-rw-r--r-- 1 testuser eng 219 Apr 16 15:13 testuser_rsa.pub
sj-lnx[94]:~/.ssh$ cat testuser_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAs3RocZLGp0y0sTdKXydmJDQVG//wAWXys7xk2DrcgQcofY8+bRUBAUfMasoOVUvrCvV0qOdC8woV4KgF0nQgfX/mhuKqjWHW6IEBMmPY8v+OjXn+Avj3CH8K7h1ztmbtFPo04rR7ivJx/boPQopk7mlpeocEzpVihOCIRiVJaj0= root@sw12
sj-lnx[95]:~/.ssh$ cat testuser_ras.pub >> authorized_keys2
sj-lnx[96]:~/.ssh$ cat authorized_keys2
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA1XMy4dbF5Vy4+wvYWS7s/luE/HoyX+HD6Kwrre5lEP7ZRKm1S3blWxZeYIYuhL7kU714ZM0r4NzEcV2Jdt6/7Hai5FlnKqA04AOAYH6jiPcw0fjdLB98q96B4G5XvaoV7VP2HTNn7Uw5DpQ3+ODwjCgQE7PvBOS2yGKt9gYbLd8= root@sw12
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAs3RocZLGp0y0sTdKXydmJDQVG//wAWXys7xk2DrcgQcofY8+bRUBAUfMasoOVUvrCvV0qOdC8woV4KgF0nQgfX/mhuKqjWHW6IEBMmPY8v+OjXn+Avj3CH8K7h1ztmbtFPo04rR7ivJx/boPQopk7mlpeocEzpVihOCIRiVJaj0= root@sw12
sj-lnx[97]:~/.ssh$
Test SCP van de switch naar de Linux-host.
Test SCP van de switch naar de Linux-server en controleer het exemplaar van de schakelaar naar de server zonder het wachtwoord in te voeren. (Let op dat 'Er wordt geen wachtwoord gevraagd voor...')
sw12(config)# dir bootflash:
16384 Apr 15 15:21:31 2012 lost+found/
18693120 Apr 15 15:22:55 2012 m9100-s3ek9-kickstart-mz.5.0.1a.bin
73579433 Apr 15 15:23:53 2012 m9100-s3ek9-mz.5.0.1a.bin
5778 Apr 15 15:24:48 2013 mts.log
951 Apr 16 15:07:01 2013 testuser_rsa
219 Apr 16 15:07:02 2013 testuser_rsa.pub
Usage for bootflash://sup-local
143622144 bytes used
533487616 bytes free
677109760 bytes total
sw12(config)# copy bootflash:mts.log scp://testuser@192.168.12.100/users/testuser
mts.log 100% 5778 5.6KB/s 00:00
sw12(config)#