Introduction
Ce document décrit comment copier le fichier image Cisco IOS® à partir du PC Windows/Linux/macOS local vers les routeurs et commutateurs Cisco en toute sécurité.
Conditions préalables
Exigences
Cisco recommande que vous ayez connaissance de l'accessibilité de Secure Shell (SSH) au périphérique avec un accès de niveau de privilège 15.
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Routeur Cisco ISR3945 CGR2010
- SE Windows 10
- SE Linux RedHat
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Le processus de copie sécurisée du fichier image Cisco IOS depuis le PC Windows/ Linux/ macOS local vers les routeurs et commutateurs Cisco sans nécessiter de serveur ou de logiciel externe tel que TFTP (Trivial File Transfer Protocol), FTP (File Transfer Protocol), SFTP (Secure File Transfer Protocol) ou SCP (Secure Copy Protocol) est décrit dans ce document.
Problème
Parfois, dans un environnement sécurisé, il est difficile d'accéder à un serveur TFTP/ FTP/ SFTP/ SCP afin de copier l'image Cisco IOS sur les routeurs et les commutateurs. Il est possible que le pare-feu bloque les ports utilisés par l'un de ces protocoles mentionnés précédemment entre les périphériques source et de destination.
Solution
Lorsque la SCP est activée sur le périphérique Cisco, vous pouvez copier le fichier d'un PC local vers des périphériques sans serveur ni application. Obtenez l'image du logiciel Cisco IOS à partir du portail de téléchargement, notez le MD5 de l'image et validez-le sur le PC local.
Linux:
[root@root ios]# ls -lshr
total 183M
80M -rw-r--r--. 1 root root 80M Mar 23 11:52 cgr2010-universalk9-mz.SPA.157-3.M6.bin
103M -rw-r--r--. 1 root root 103M Mar 24 09:35 c3900e-universalk9-mz.SPA.155-1.T2.bin
[root@root ios]# md5sum c3900e-universalk9-mz.SPA.155-1.T2.bin
19c881db6ea7ad92dc71f35807a44b82 c3900e-universalk9-mz.SPA.155-1.T2.bin
Les utilisateurs de Windows peuvent utiliser WinMD5 ou une application similaire, qui peut calculer le MD5 du fichier. Le macOS dispose d'une ligne de commande similaire à Linux.
Le MD5 de l’image Cisco IOS doit être identique pour empêcher toute corruption au moment du transfert. Validez si vous disposez d'un accès SSH depuis le PC local vers le périphérique disposant d'un accès de niveau de privilège 15 et si vous disposez des droits d'administrateur pour apporter des modifications de configuration sur les périphériques.
Voici la configuration minimale requise sur le périphérique.
hostname CGR2010
!
interface GigabitEthernet0/1
ip address x.x.x.x 255.255.255.0
no shut
!
ip route 0.0.0.0 0.0.0.0 x.x.x.x
!
aaa new-model
!
aaa authentication login default local
aaa authorization exec default local
!
ip domain name cisco.com
!
!--- key used in this example is 1024
!
crypto key generate rsa
!
username cisco privilege 15 secret 5 $1$jv8O$1VC3PmgNX9o.rsDD3DKeV1
!
line vty 0 4
transport input ssh
!
ip scp server enable
!
! disable the above command after copy is completed
end
!--- optional
!
ip ssh time-out 60
ip ssh authentication-retries 5
ip ssh version 2
!
Copiez les images Cisco IOS à l’aide de cette commande :
scp ios_filename username@<ip_address_of_the_device>:ios_filename
Windows 10:
Microsoft Windows [Version 10.0.17134.1365]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Users\mmehtabu>cd /
C:\>cd ios
C:\ios>dir
Volume in drive C is OSDisk
Volume Serial Number is 0003-4095
Directory of C:\ios
04/10/2020 01:43 PM <DIR> .
03/24/2020 09:35 AM 107,892,232 c3900e-universalk9-mz.SPA.155-1.T2.bin
1 File(s) 107,892,232 bytes
2 Dir(s) 84,203,741,184 bytes free
C:\ios>scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 61.8KB/s 28:26
Linux:
[root@root ios]# scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 517.1KB/s 03:23
Connection to 10.106.37.44 closed by remote host.
La commande macOS est similaire :
scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Vérifiez à présent le MD5 du fichier sur le périphérique.
login as: cisco
Keyboard-interactive authentication prompts from server:
Password:
End of keyboard-interactive prompts from server
CISCO3945#dir
Directory of flash0:/
1 -rw- 106362996 Apr 10 2020 07:07:06 +00:00 c3900e-universalk9-mz.SPA.154-3.M3.bin
2 -rw- 107892232 Apr 10 2020 07:16:50 +00:00 c3900e-universalk9-mz.SPA.155-1.T2.bin
1024655360 bytes total (810369024 bytes free)
CISCO3945#verify flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Starting image verification
Hash Computation: 100% Done!
.. omitted for brevity ...
CCO Hash MD5 : 19C881DB6EA7AD92DC71F35807A44B82
Digital signature successfully verified in file flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Dans tous les cas, MD5 doit correspondre pour exclure toute corruption du fichier au moment du transfert de Cisco.com vers le PC et vers d'autres périphériques.
Informations connexes