はじめに
このドキュメントでは、ローカルのWindows/Linux/macOS PCからCiscoルータおよびスイッチにCisco IOS®イメージファイルを安全にコピーする方法について説明します。
前提条件
要件
特権レベル15のアクセス権を持つデバイスへのセキュアシェル(SSH)の到達可能性に関する知識があることが推奨されます。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- Cisco ISR3945 CGR2010ルータ
- Windows 10のOS
- RedHat Linux OS
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
このドキュメントでは、Trivial File Transfer Protocol(TFTP;トリビアルファイル転送プロトコル)、File Transfer Protocol(FTP;ファイル転送プロトコル)、Secure File Transfer Protocol(SFTP;セキュアファイル転送プロトコル)、またはSecure Copy Protocol(SCP;セキュアコピープロトコル)などの外部サーバやソフトウェアを必要とせずに、ローカルWindows/Linux/macOS PCからCiscoルータおよびスイッチにCisco IOSイメージファイルを安全コピーするする方法について説明します。
問題
セキュアな環境では、Cisco IOSイメージをルータやスイッチにコピーするために、TFTP/FTP/SFTP/SCPサーバにアクセスすることが困難な場合があります。ファイアウォールによって、前述した送信元デバイスと宛先デバイス間のプロトコルで使用されるポートがブロックされる可能性があります。
解決方法
シスコデバイスでSCPを有効にすると、サーバやアプリケーションを使用せずに、ローカルPCからデバイスにファイルをコピーできます。ダウンロードポータルからCisco IOSソフトウェアイメージを取得し、イメージのMD5をメモして、ローカルPCで検証します。
Linux の場合
[root@root ios]# ls -lshr
total 183M
80M -rw-r--r--. 1 root root 80M Mar 23 11:52 cgr2010-universalk9-mz.SPA.157-3.M6.bin
103M -rw-r--r--. 1 root root 103M Mar 24 09:35 c3900e-universalk9-mz.SPA.155-1.T2.bin
[root@root ios]# md5sum c3900e-universalk9-mz.SPA.155-1.T2.bin
19c881db6ea7ad92dc71f35807a44b82 c3900e-universalk9-mz.SPA.155-1.T2.bin
Windowsユーザは、ファイルのMD5を計算できるWinMD5または同様のアプリケーションを使用できます。macOSにはLinuxに似たコマンドラインがあります。
転送時に破損を除外するには、Cisco IOSイメージのMD5を同じにする必要があります。ローカルPCからデバイスへのSSHアクセスに特権レベル15のアクセス権があり、デバイスの設定を変更する管理者権限があるかどうかを確認します。
デバイスで必要な最小限の設定を次に示します。
hostname CGR2010
!
interface GigabitEthernet0/1
ip address x.x.x.x 255.255.255.0
no shut
!
ip route 0.0.0.0 0.0.0.0 x.x.x.x
!
aaa new-model
!
aaa authentication login default local
aaa authorization exec default local
!
ip domain name cisco.com
!
!--- key used in this example is 1024
!
crypto key generate rsa
!
username cisco privilege 15 secret 5 $1$jv8O$1VC3PmgNX9o.rsDD3DKeV1
!
line vty 0 4
transport input ssh
!
ip scp server enable
!
! disable the above command after copy is completed
end
!--- optional
!
ip ssh time-out 60
ip ssh authentication-retries 5
ip ssh version 2
!
次のコマンドを使用して、Cisco IOSイメージをコピーします。
scp ios_filename username@<ip_address_of_the_device>:ios_filename
Windows 10:
Microsoft Windows [Version 10.0.17134.1365]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Users\mmehtabu>cd /
C:\>cd ios
C:\ios>dir
Volume in drive C is OSDisk
Volume Serial Number is 0003-4095
Directory of C:\ios
04/10/2020 01:43 PM <DIR> .
03/24/2020 09:35 AM 107,892,232 c3900e-universalk9-mz.SPA.155-1.T2.bin
1 File(s) 107,892,232 bytes
2 Dir(s) 84,203,741,184 bytes free
C:\ios>scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 61.8KB/s 28:26
Linux の場合
[root@root ios]# scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
Password:
c3900e-universalk9-mz.SPA.155-1.T2.bin 100% 103MB 517.1KB/s 03:23
Connection to 10.106.37.44 closed by remote host.
macOSにも同様のコマンドがあります。
scp c3900e-universalk9-mz.SPA.155-1.T2.bin cisco@10.106.37.44:c3900e-universalk9-mz.SPA.155-1.T2.bin
次に、デバイス上のファイルのMD5を確認します。
login as: cisco
Keyboard-interactive authentication prompts from server:
Password:
End of keyboard-interactive prompts from server
CISCO3945#dir
Directory of flash0:/
1 -rw- 106362996 Apr 10 2020 07:07:06 +00:00 c3900e-universalk9-mz.SPA.154-3.M3.bin
2 -rw- 107892232 Apr 10 2020 07:16:50 +00:00 c3900e-universalk9-mz.SPA.155-1.T2.bin
1024655360 bytes total (810369024 bytes free)
CISCO3945#verify flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Starting image verification
Hash Computation: 100% Done!
.. omitted for brevity ...
CCO Hash MD5 : 19C881DB6EA7AD92DC71F35807A44B82
Digital signature successfully verified in file flash0:c3900e-universalk9-mz.SPA.155-1.T2.bin
Cisco.comからPCおよび他のデバイスへの転送時にファイルの破損を排除するには、すべての場所でMD5が一致する必要があります。
関連情報