Introduction
Ce document décrit comment copier le fichier image Cisco IOS® du PC local Windows/Linux/MacOS vers les routeurs et commutateurs Cisco en toute sécurité, sans avoir besoin de serveur ou de logiciel externe comme TFTP (Trivial File Transfer Protocol), FTP (File Transfer Protocol), SFTP (Secure File Transfer Protocol) ou SCP (Secure Copy Protocol).
Conditions préalables
Conditions requises
Cisco recommande que vous connaissiez l'accessibilité de Secure Shell (SSH) au périphérique avec un accès de niveau de privilège 15.
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Routeur Cisco ISR3945 CGR2010
- Système d'exploitation Windows 10
- OS RedHat Linux
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Problème
Parfois, dans un environnement sécurisé, il est difficile d'obtenir le serveur TFTP/FTP/SFTP/SCP afin de copier l'image Cisco IOS® sur les routeurs et les commutateurs. Il y a des chances que le pare-feu bloque les ports utilisés par l'un de ces protocoles mentionnés précédemment entre les périphériques source et de destination.
Solution
Lorsque SCP est activé sur le périphérique Cisco, vous pouvez copier le fichier du PC local vers des périphériques sans avoir besoin d'aucun serveur ou application. Obtenez l'image logicielle Cisco IOS® à partir du portail de téléchargement, notez le MD5 de l'image et validez-la sur un PC local.
Linux :
[root@root ios]# ls -lshr
total 183M
80M -rw-r--r--. 1 root root 80M Mar 23 11:52 cgr2010-universalk9-mz.SPA.157-3.M6.bin
103M -rw-r--r--. 1 root root 103M Mar 24 09:35 c3900e-universalk9-mz.SPA.155-1.T2.bin
[root@root ios]# md5sum c3900e-universalk9-mz.SPA.155-1.T2.bin
19c881db6ea7ad92dc71f35807a44b82 c3900e-universalk9-mz.SPA.155-1.T2.bin
L'utilisateur Windows peut utiliser WinMD5 ou une application similaire qui peut calculer le MD5 du fichier. macOS possède une ligne de commande similaire à Linux.
MD5 de l'image Cisco IOS® doit correspondre pour éliminer toute corruption au moment du transfert. Validez si vous disposez d'un accès SSH du PC local au périphérique avec un accès de niveau de privilège 15 et que vous disposez des droits d'administrateur pour modifier la configuration des périphériques.
Voici la configuration minimale requise sur le périphérique.
enable
!
conf t
!
hostname CGR2010
!
interface GigabitEthernet0/1
ip address x.x.x.x 255.255.255.0
no shut
!
ip route 0.0.0.0 0.0.0.0 x.x.x.x
!
aaa new-model
!
aaa authentication login default local
aaa authorization exec default local
!
ip domain name cisco.com
!
! key used in this example is 1024
!
crypto key generate rsa
!
username cisco privilege 15 secret 5 $1$jv8O$1VC3PmgNX9o.rsDD3DKeV1
!
line vty 0 4
transport input ssh
!
ip scp server enable
!
end
! optional
ip ssh time-out 60
ip ssh authentication-retries 5
ip ssh version 2
!
Copiez les images Cisco IOS® à l'aide de cette commande :
scp ios_filename username@<ipaddress of the device>:ios_filename
Windows 10:
Microsoft Windows [Version 10.0.17134.1365]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Users\mmehtabu>cd /
C:\>cd ios
C:\ios>dir
Volume in drive C is OSDisk
Volume Serial Number is 0003-4095
Directory of C:\ios
04/10/2020 01:43 PM <DIR> .
03/24/2020 09:35 AM 107,892,232 c3900e-universalk9-mz.SPA.155-1.T2.bin
1 File(s) 107,892,232 bytes
2 Dir(s) 84,203,741,184 bytes free
C:\ios>scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 61.8KB/s 28:26
Linux :
[root@root ios]# scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 517.1KB/s 03:23
Connection to 10.106.37.44 closed by remote host.
macOS pour avoir une commande similaire :
scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Maintenant, vérifiez le MD5 du fichier sur le périphérique.
login as: cisco
Keyboard-interactive authentication prompts from server:
Password:
End of keyboard-interactive prompts from server
CISCO3945#dir
Directory of flash0:/
1 -rw- 106362996 Apr 10 2020 07:07:06 +00:00 c3900e-universalk9-mz.SPA.154-3.M3.bin
2 -rw- 107892232 Apr 10 2020 07:16:50 +00:00 c3900e-universalk9-mz.SPA.155-1.T2.bin
1024655360 bytes total (810369024 bytes free)
CISCO3945#verify flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Starting image verification
Hash Computation: 100% Done!
.. omitted for brevity ...
CCO Hash MD5 : 19C881DB6EA7AD92DC71F35807A44B82
Digital signature successfully verified in file flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Dans tous les endroits, MD5 doit correspondre pour éliminer toute corruption du fichier au moment du transfert de Cisco.com vers un PC et des périphériques.
Informations connexes