Introduction
Ce document décrit comment au ssh dans le commutateur de données multicouche de Cisco (MDS) 9000 ou Commutateurs de gamme de Nexus sans être incitée pour un mot de passe utilisateur de Protocole Secure Shell (SSH).
Vous pouvez utiliser le ssh avec des commandes clé clé d'authentification et de passage de sorte qu'il n'y ait aucune invite du mot de passe.
commande d'username@switch de ssh de switch#
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Serveur avec l'application de ssh qui est en cours
Les informations dans ce document sont basées sur un serveur Linux avec la version de ssh :
ssh $ - v
OpenSSH_5.0p1-hpn13v1, OpenSSL 0.9.8d le 28 septembre 2006
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Configurez
Pour activer cette caractéristique exécutez s'il vous plaît ces étapes :
Étape 1. Le SSH doit être activé sur le commutateur MDS/Nexus.
#conf
(config)#feature ssh
Étape 2. Vous devez obtenir la clé publique outre de l'hôte et la configurer sur le commutateur MDS/Nexus.
Options :
- v : Bavard activé
- b : Nombre de bits pour la clé
- t : Type d'algorithme DSA ou RSA
$ ssh-keygen -v -b 1024 -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/users/thteoh/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /users/thteoh/.ssh/id_rsa.
Your public key has been saved in /users/thteoh/.ssh/id_rsa.pub.
The key fingerprint is:
61:18:ad:14:cd:a7:bf:44:89:73:4a:2e:09:96:bb:51 thteoh@people
Remarque: Dans cet exemple, la RSA est utilisée, vous peut également choisir la clé de l'algorithme de signature numérique (DSA).
Vérifiez la clé générée utilisant le cat avec le fichier id_rsa.pub (le fichier peut également être id_dsa.pub)
$ cat id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAzDWrMuGDkDXFRnuCqdJRM9Yd+oi0ff2K6HxRsyqh82GmQJ3IX6OG7obiQTKnT9+eH7h2WCArEiMsOz3GYtakEkpYx6zR3cKwrsrgKv4TwRgSv8yUyH8GwPZOvZP97szJDu/3WP/ni4wJBb+yDqoI6+G1Rq/F2aYx45fh6SwlPv0= thteoh@people
Étape 3. Transférez le fichier id_rsa.pub (ou id_dsa.pub) vers le répertoire de bootflash du commutateur MDS/Nexus et configurez la clé publique de ssh.
Dans ce SFTP examble est utilisé pour transférer id_rsa.pub dans le commutateur MDS
#copy sftp: bootflash
Pour transférer le fichier dans des Commutateurs de Nexus incluez le vrf dans la commande.
Ssh key de l'étape 4.Generate sur le commutateur utilisant l'id_rsa.pub ou l'id_dsa.pub.
pour le nom d'utilisateur de teoh de référence utilisé.
#conf
(config)#username teoh sshkey file bootflash:id_rsa.pub
Étape 5. Vous pouvez commande de contrôle terminée avec succès.
switch# show user-account teoh
user:teoh
this user account has no expiry date
roles:network-admin
ssh public key: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAzDWrMuGDkDXFRnuCqdJRM9Yd+oi0ff2K6HxRsyqh82GmQJ3IX6OG7o
biQTKnT9+eH7h2WCArEiMsOz3GYtakEkpYx6zR3cKwrsrgKv4TwRgSv8yUyH8GwPZOvZP97szJDu/3WP/ni4wJBb+yDqoI6+G1Rq/F2aYx45fh6Swl
Pv0= thteoh@people
switch#
Vérifiez
Vous pouvez maintenant ssh commuter et émettre n'importe quelle commande sans invite du mot de passe maintenant :
$ ssh teoh@10.66.78.53 "sh system uptime"
Warning: the output may not have all the roles
System start time: Tue May 29 17:51:30 2012
System uptime: 7 days, 19 hours, 42 minutes, 15 seconds
Kernel uptime: 7 days, 19 hours, 45 minutes, 17 seconds