المقدمة
يوضح هذا المستند كيفية إجراء النسخ الاحتياطي.معرف الهيكل (ID) في الإصدارات 20 والأعلى من نظام التشغيل StarOS.
معلومات أساسية
يتم إستخدام مفتاح الهيكل لتشفير كلمات المرور المشفرة وفك تشفيرها في ملف التكوين. إذا تم تكوين هيكلين أو أكثر بنفس قيمة مفتاح الهيكل، يمكن فك تشفير كلمات المرور المشفرة بواسطة أي هيكل يشترك في نفس قيمة مفتاح الهيكل. وكنتيجة لذلك، لا يمكن لقيمة مفتاح هيكل معينة فك تشفير كلمات المرور التي تم تشفيرها باستخدام قيمة مفتاح هيكل مختلفة.
يتم إستخدام مفتاح الهيكل لإنشاء معرف الهيكل الذي يتم تخزينه في ملف ويتم إستخدامه كمفتاح أساسي لحماية البيانات الحساسة (مثل كلمات المرور والأسرار) في ملفات التكوين
بالنسبة للإصدار 15.0 والإصدارات الأحدث، يكون معرف الهيكل عبارة عن تجزئة SHA256 لمفتاح الهيكل. يمكن تعيين مفتاح الهيكل بواسطة المستخدمين من خلال أمر CLI أو من خلال معالج الإعداد السريع. في حالة عدم وجود معرف الهيكل، يتم إستخدام عنوان MAC محلي لإنشاء معرف الهيكل.
بالنسبة للإصدار 19.2 والإصدارات الأحدث، يجب على المستخدم تعيين مفتاح الهيكل بشكل صريح من خلال معالج الإعداد السريع أو أمر واجهة سطر الأوامر (CLI). في حالة عدم ضبطه، يتم إنشاء معرف هيكل افتراضي باستخدام عنوان MAC المحلي. في غياب مفتاح هيكل (وبالتالي معرف الهيكل)، لا تظهر البيانات الحساسة في ملف تكوين محفوظ.
معرف الهيكل هو تجزئة SHA256 (التي تم ترميزها بتنسيق base36) الخاصة بمفتاح الهيكل الذي أدخله المستخدم بالإضافة إلى رقم عشوائي آمن مكون من 32 بايت. وهذا يضمن أن مفتاح الهيكل ومعرف الهيكل يحتويان على انتروبيا سعة 32 بايت لتوفير الأمان للمفتاح.
إذا لم يكن معرف الهيكل متوفرا فإن التشفير وفك التشفير للبيانات الحساسة في ملفات التكوين لا يعمل.
المشكلة: غير كاف لإجراء نسخ إحتياطي لقيمة مفتاح الهيكل ليتم تشغيلها لنفس التكوين على نفس العقدة.
نظرا لتغيير السلوك الذي بدأ مع الإصدار 19.2، لم يعد كافيا لإجراء نسخ إحتياطي لقيمة مفتاح الهيكل حتى يمكن تشغيل نفس التكوين على نفس العقدة.
علاوة على ذلك، نظرا لأنه يوجد رقم 32 بايت عشوائي مرتبط بمفتاح الهيكل الذي تم تكوينه، فإنه توجد دائما معرفات مختلفة للهيكل يتم إنشاؤها استنادا إلى نفس مفاتيح الهيكل.
هذا هو السبب وراء إخفاء التحقق من مفتاح أمر واجهة سطر الأوامر (CLI) الآن لأنه دائما ينتج سالب حتى إذا تم إدخال المفتاح القديم نفسه.
للتمكن من إستعادة جهاز StarOS من تكوين محفوظ (على سبيل المثال، عندما يتم فقد جميع محتويات /محرك الأقراص المؤقتة)، يلزم إجراء نسخ إحتياطي .chassisid (حيث يقوم StarOS بتخزين معرف الهيكل)
يتم تخزين معرف الهيكل في ملف /flash/.chassisid على محرك الأقراص الثابتة StarOS. تعتبر أسهل طريقة لإجراء نسخ إحتياطي لهذا الملف هي نقله عبر بروتوكول نقل الملفات إلى خادم نسخ إحتياطي:
كما ترى، فإن ملف .chassisid هو ملف مخفي ومع الإصدارات الأحدث لا يمكن إجراء عمليات إدارة الملفات باستخدام الملفات المخفية. على سبيل المثال، يتم عرض هذا الخطأ مع الإصدار 20.0.1:
[local]sim-lte# copy /flash/.chassisid /flash/backup
Failure: source is not valid.
[local]sim-lte#
أو:
[local]sim-lte# show file url /flash/.chassisid
Failure: file is not valid.
الحل
لا تزال هناك طريقة للوصول إلى هذا الملف من خلال هذا الإجراء:
الخطوة 1. تأكد من وجود ملف .chassisid في /flash/.chassisid.
[local]sim-lte# dir /flash/.chassisid
-rw-rw-r-- 1 root root 53 Jun 23 10:59 /flash/.chassisid
8 /flash/.chassisid
Filesystem 1k-blocks Used Available Use% Mounted on
/var/run/storage/flash/part1 523992 192112 331880 37% /mnt/user/.auto/onboard/flash
الخطوة 2. قم بتسجيل الدخول إلى الوضع المخفي.
[local]sim-lte# cli test-commands
Password:
Warning: Test commands enables internal testing and debugging commands
USE OF THIS MODE MAY CAUSE SIGNIFICANT SERVICE INTERRUPTION
[local]sim-lte#
ملاحظة: في حالة عدم تكوين كلمة مرور وضع مخفي، قم بتكوينها مع هذا:
[local]sim-lte(config)# tech-support test-commands password <password>
الخطوة 3. ابدأ تصحيح الأخطاء صدفة.
[local]sim-lte# debug shell
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
Cisco Systems QvPC-SI Intelligent Mobile Gateway
[No authentication; running a login shell]
الخطوة 4. انتقل إلى دليل /flash. تحقق مما إذا كان الملف موجودا.
sim-lte:ssi#
sim-lte:ssi# ls
bin cdrom1 hd-raid param rmm1 tmp usr
boot dev include pcmcia1 sbin usb1 var
boot1 etc lib proc sftp usb2 vr
boot2 flash mnt records sys usb3
sim-lte:ssi#
sim-lte:ssi# cd flash
sim-lte:ssi# ls -a
. ldlinux.sys restart_file_cntr.txt
.. module.sys sftp
.chassisid patch staros.bin
crashlog2 persistdump syslinux.ban
crsh2 rc.local syslinux.cfg
الخطوة 5. انسخ الملف المخفي إلى ملف غير مخفي.
sim-lte:ssi# cp .chassisid chassisid.backup
sim-lte:ssi#
sim-lte:ssi#
sim-lte:ssi# ls
chassisid.backup patch staros.bin
crashlog2 persistdump syslinux.ban
crsh2 rc.local syslinux.cfg
ldlinux.sys restart_file_cntr.txt
module.sys sftp
الخطوة 6. قم بالخروج من صدفة تصحيح الأخطاء. يجب أن تكون قادرا على نقل ملف النسخ الاحتياطي الذي تم إنشاؤه دون أي مشاكل.
sim-lte:ssi# exit
Connection closed by foreign host.
[local]sim-lte#
[local]sim-lte# copy /flash/chassisid.backup /flash/chasisid.backup2
********************************************************************************
Transferred 53 bytes in 0.003 seconds (17.3 KB/sec)
[local]sim-lte#
[local]sim-lte#
[local]sim-lte# show file url /flash/chassisid.backup
1ke03dqfdb9dw3kds7vdslvuls3jnop8yj41qyh29w7urhno4ya6
تحديث لإجراء ترقية Ultra-M
ستؤدي ترقية N5.1 إلى N5.5 إلى تدمير مثيل VPC و OSP. قبل بدء إجراء الترقية، يجب نسخ ملف تكوين vPC ومعرف الهيكل إحتياطيا إذا أردنا إعادة إستخدامهما.
الخطوة 1. النسخ الاحتياطي لمعرف الهيكل وملف التكوين الأخير :
bash-2.05b# ls -alrt
-rwxrwxr-x 1 root root 53 Jul 11 14:43 .chassisid
-rwxrwxr-x 1 root root 381973 Jul 11 14:41 GGN-2017-07-28.cfg
from copied file :
cpedrode@CPEDRODE-xxxxx:~/Desktop$ more 2017-07-28.chassis-id
1swbwpd8fd8ca3kf33kn6qxb2h33ihfkqu1tu7x1ndf82znag1b5^@
ملاحظة: سيكون لملف التكوين مفتاح مشتق من .chassseid:
[local]GGN# show configuration url /flash/GGN-2017-07-28.cfg | more
Monday July 11 14:59:34 CEST 2016
#!$$ StarOS V21.1 Chassis c95bf13f030f6f68cae4e370b2d2482e
config
الخطوة 2. إجراء ترقية Ultra-M
الخطوة 3. بمجرد ترقية النظام وبدء تشغيل StarOS VPC CF، قم بنسخ اسم المستخدم (الملف العادي) وملف التكوين (تأكد من تغيير عنوان IP المناسب O&M أيضا) إلى /flash/sftp (StarOS >R20)
الخطوة 4. قم بإجراء نسخ إحتياطي لملف .chassisid الافتراضي المخفي من /flash في وضع "test-command" وقم بحذفه.
الخطوة 5. انسخ ملف chassisid من /flash/sftp إلى /flash في الوضع المخفي على هيئة .chassisid". انسخ ملف التكوين أيضا
ملاحظة: يمكنك التحقق من واجهة سطر الأوامر الخاصة بإصدار المفتاح المشتق - show configuration url /flash/xxxxxx.cfg | المزيد ومقارنتها مع ملف تكوين النسخ الاحتياطي
الخطوة 6. إضافة أولوية التمهيد التي تشير إلى ملف التكوين الجديد
ملاحظة: ستعطي StarOS في هذه النقطة خطأ:
[local]GGN(config)# boot system priority 6 image /flash/staros.bin config /flash/GGN-2017-07-28.cfg
Monday July 28 08:45:28 EDT 2017
Warning: Configuration was generated using a different chassis key, some encrypted information may not
be valid
إذا اتبعت الخطوات الصحيحة، فسيكون لديك ملف تكوين بمفتاح مشتق من Chassis يساوي ملف تكوين النسخ الاحتياطي وملف قاعدة بيانات مساو لجهاز النسخ الاحتياطي.
لاحظ أنه عندما تقوم بعرض ملف chassisid، فإنه سيقوم بإلحاق نافذة مطالبة PS1 :
bash-2.05b# cat .chassisid
1swbwpd8fd8ca3kf33kn6qxb2h33ihfkqu1tu7x1ndf82znag1b5bash-2.05b#
الخطوة 7. إعادة تشغيل vPC
عند هذه النقطة، يجب إعادة تشغيل النظام ويمكنك إستخدام بيانات اعتماد تسجيل الدخول الخاصة بملف تكوين النسخ الاحتياطي.