Introdução
Este documento descreve como copiar o arquivo de imagem do Cisco IOS® do PC local com Windows/Linux/macOS para roteadores e switches da Cisco com segurança.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento da acessibilidade do Secure Shell (SSH) para o dispositivo com acesso de nível de privilégio 15.
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- Roteador Cisco ISR3945 CGR2010
- SO Windows 10
- SO RedHat Linux
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
O processo para copiar o arquivo de imagem do Cisco IOS do PC local Windows/ Linux/ macOS para roteadores e switches Cisco com segurança sem a necessidade de qualquer servidor ou software externo como Trivial File Transfer Protocol (TFTP), File Transfer Protocol (FTP), Secure File Transfer Protocol (SFTP) ou Secure Copy Protocol (SCP) é descrito neste documento.
Problema
Às vezes, em um ambiente seguro, é difícil chegar a um servidor TFTP/ FTP/ SFTP/ SCP para copiar a imagem do Cisco IOS para roteadores e switches. É possível que o firewall bloqueie as portas usadas por qualquer um desses protocolos mencionados anteriormente entre os dispositivos origem e destino.
Solução
Com a SCP habilitada no dispositivo Cisco, você pode copiar o arquivo de um PC local para dispositivos sem nenhum servidor ou aplicativo. Obtenha a imagem do software Cisco IOS no portal de download, anote o MD5 da imagem e valide-a no PC local.
Linux:
[root@root ios]# ls -lshr
total 183M
80M -rw-r--r--. 1 root root 80M Mar 23 11:52 cgr2010-universalk9-mz.SPA.157-3.M6.bin
103M -rw-r--r--. 1 root root 103M Mar 24 09:35 c3900e-universalk9-mz.SPA.155-1.T2.bin
[root@root ios]# md5sum c3900e-universalk9-mz.SPA.155-1.T2.bin
19c881db6ea7ad92dc71f35807a44b82 c3900e-universalk9-mz.SPA.155-1.T2.bin
Os usuários do Windows podem usar WinMD5 ou um aplicativo semelhante, que pode calcular o MD5 do arquivo. O macOS tem uma linha de comando semelhante ao Linux.
O MD5 da imagem do Cisco IOS deve ser o mesmo para descartar qualquer corrupção no momento da transferência. Valide se você tiver acesso SSH do PC local para o dispositivo com acesso de nível de privilégio 15 e tiver direitos de administrador para fazer alterações de configuração nos dispositivos.
Esta é a configuração mínima necessária no dispositivo.
hostname CGR2010
!
interface GigabitEthernet0/1
ip address x.x.x.x 255.255.255.0
no shut
!
ip route 0.0.0.0 0.0.0.0 x.x.x.x
!
aaa new-model
!
aaa authentication login default local
aaa authorization exec default local
!
ip domain name cisco.com
!
!--- key used in this example is 1024
!
crypto key generate rsa
!
username cisco privilege 15 secret 5 $1$jv8O$1VC3PmgNX9o.rsDD3DKeV1
!
line vty 0 4
transport input ssh
!
ip scp server enable
!
! disable the above command after copy is completed
end
!--- optional
!
ip ssh time-out 60
ip ssh authentication-retries 5
ip ssh version 2
!
Copie as imagens do Cisco IOS com o uso deste comando:
scp ios_filename username@<ip_address_of_the_device>:ios_filename
Windows 10:
Microsoft Windows [Version 10.0.17134.1365]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Users\mmehtabu>cd /
C:\>cd ios
C:\ios>dir
Volume in drive C is OSDisk
Volume Serial Number is 0003-4095
Directory of C:\ios
04/10/2020 01:43 PM <DIR> .
03/24/2020 09:35 AM 107,892,232 c3900e-universalk9-mz.SPA.155-1.T2.bin
1 File(s) 107,892,232 bytes
2 Dir(s) 84,203,741,184 bytes free
C:\ios>scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 61.8KB/s 28:26
Linux:
[root@root ios]# scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 517.1KB/s 03:23
Connection to 10.106.37.44 closed by remote host.
O macOS tem um comando semelhante:
scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Agora, verifique o MD5 do arquivo no dispositivo.
login as: cisco
Keyboard-interactive authentication prompts from server:
Password:
End of keyboard-interactive prompts from server
CISCO3945#dir
Directory of flash0:/
1 -rw- 106362996 Apr 10 2020 07:07:06 +00:00 c3900e-universalk9-mz.SPA.154-3.M3.bin
2 -rw- 107892232 Apr 10 2020 07:16:50 +00:00 c3900e-universalk9-mz.SPA.155-1.T2.bin
1024655360 bytes total (810369024 bytes free)
CISCO3945#verify flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Starting image verification
Hash Computation: 100% Done!
.. omitted for brevity ...
CCO Hash MD5 : 19C881DB6EA7AD92DC71F35807A44B82
Digital signature successfully verified in file flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Em todos os lugares, MD5 deve corresponder para descartar qualquer corrupção do arquivo no momento da transferência de Cisco.com para o PC e para outros dispositivos.
Informações Relacionadas