几种远程文件管理方式:FTP、TFTP、SFTP、SCP、FTPS
交换机在进行文件管理的过程中,可以分别充当服务器和客户端的角色。
对于TFTP方式,交换机只支持客户端功能;对于FTP、SFTP、SCP、FTPS,交换机均支持服务器与客户端功能。
一、交换机作为FTP服务器:
配置任务:
(1)、配置FTP服务器功能及参数:使能FTP服务器,配置FTP服务器属性参数,如端口号、源IP地址、超时断连时间等。
(2)、配置FTP本地用户:配置本地用户的服务类型、用户级别及授权访问目录等。
(3)、配置FTP访问控制:配置用于控制FTP用户访问的ACL列表。
(4)、用户通过FTP访问交换机:从终端访问交换机。
对于windows下的ftp命令,只能通过open打开端口改变的连接。
二、交换机作为SFTP服务器
SFTP是SSH协议的一部分,需要通过VTY用户界面进行连接(FTP协议不需要通过VTY用户界面连接)。
(1)配置SFTP服务器功能和参数:包括服务器本地密钥对生成、SFTP服务器功能的使能及服务器参数的配置;监听端口号、密钥对更新时间、SSH验证超时时间、SSH验证重试次数等。
(2)配置SSH用户登录的用户界面:包括VTY用户界面的用户验证方式、VTY用户界面支持SSH协议及其他基本属性。
(3)配置SSH用户:包括SSH用户的创建、验证方式服务方式、SFTP服务授权目录等。
1、SFTP的password认证
如果是第一次连接,客户端会提示服务器端的公钥指纹,提示是否保存在本地缓存中,输入yes,保存。
实际上,服务器端的公钥,对于windows版的openssl软件的命令来说,公钥保存在如下位置:
默认在administrator\.ssh目录中的known_hosts中,如果出现本地的公钥与服务器端的不一样,需要重新接收服务器端的公钥,可以在这里从known_hosts中将对应的条目删除即可。
2、SFTP的RSA认证
3、SFTP的PASSWORD-RSA认证登录
三、交换机作为SCP服务器
1、ssh user使用PASSWORD认证方式
2、使用RSA认证方式
同样的道理,在使用相关命令行进行rsa或dsa认证时总是不能指定私钥,不能认证通过,需要了解客户端登录命令的详细用法。
3、使用password-rsa认证方式
四、FTPS进行文件管理
与https的配置差不多,都需要上传数字证书和秘钥,配置SSL策略并加载数字证书。
system-view
sysname FTPS-Server
ssl policy ftps_server
certificate load asn1-cert servercert.derkey-pair rsa key-file serverkey.der
quit
undo ftp server
ftp secure-server ssl-policy ftps_server
ftp secure-server enable
关于sftp、scp等使用秘钥认证的解决方法:
以sftp为例,前面因为不知道如何指定私钥的位置,一直联不上设备,现在使用PuTTY的工具psftp、pscp进行连接,这两个工具使用前先在PuTTY中设置一个session(会话),使用命令登录时,直接使用这个会话就可以连接,如下:
注意这里保存session为sftprsa,然后
使用命令行的格式:
-i选项指定私钥文件,使用引号引起来。
五、设置交换机自动备份配置文件到ftp服务器
set save-configuration backup-to-serverserver server-ip transport-type {ftp | sftp} user user-name password password[path folder]
或:set save-configuration backup-to-server server server-iptransport-type tftp [path folder]
自动备份前,还需要设置自动备份的间隔等,使用
set save-configuration [interval interval |cpu-limit cpu-usage | delay delay-interval ]。
interval:指定保存配置的时间间隔,取值(30~43200)整数分钟,缺省30min。
cpu-usage:指定定时保存时的CPU占用率阈值,取值范围1~60的整数值,代表对应百分比,默认50%。
delay-interval:指定配置变更后系统自动备份配置的延时时间,取值(1~60),缺省5min。
使用tftp自动备份到远程服务器,tftp不需要用户。