Cisco tftp: Как избежать сообщения об ошибках «%Error opening tftp://255.255.255.255/network config»

Содержание

Как избежать сообщения об ошибках «%Error opening tftp://255.255.255.255/network config»

Содержание

Введение
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
Проблема: Сообщения об ошибках конфигурации служб
Решение
Дополнительные сведения

В этом документе приведены объяснения ошибок конфигурации служб, встречающихся на этапе первоначальной загрузки оборудования при использовании программного обеспечения Cisco IOS®.

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в данном документе, были запущены с конфигурацией по умолчанию. При работе в действующей сети необходимо понимать последствия выполнения любой команды.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Иногда во время загрузки оборудования Cisco с помощью ПО Cisco IOS появляются сообщения об ошибках, похожие на следующие:

  • %Ошибка при открытии tftp://255.255.255.255/network-confg (ошибка сокета)

  • %Ошибка при открытии tftp://255.255.255.255/cisconet.cfg (ошибка сокета)

  • %Ошибка при открытии tftp://255.255.255.255/3620-confg (ошибка сокета)

  • %Ошибка при открытии tftp://255.255.255.255/3620.cfg (ошибка сокета)

Эти сообщения об ошибках связаны с параметром конфигурации служб по умолчанию, встроенным в программное обеспечение Cisco IOS, который пытается обратиться к файлам конфигурации служб, расположенным на сетевом сервере простейшего протокола передачи файлов (TFTP).

Чтобы выключить эту функцию, введите глобальную команду no service config.

Router#config terminal
Enter configuration commands, one per line.  

Router(config)#no service config

Router(config)#exit

Router#copy running-config startup-config

При следующей загрузке маршрутизатора эти сообщения об ошибках больше не появятся.



TFTP сервер на маршрутизаторе фирмы Cisco ~ Сетевые заморочки

Привет всем читателям. Сегодня мы вместе с вами снова вернемся к протоколу TFTP и поговорим о том как превратить наш с вами маршрутизатор фирмы Cisco в TFTP сервер. Соглашусь с вами, что надобность в этом на практике возникает не очень часто, но все же лучше знать и уметь пользоваться данным функционалом, мало ли в жизни всякое бывает.


Конечно если есть необходимость в постоянном TFTP сервере, то лучше поднять его на отдельной машинке и тихо мирно работать с ним не трогая более важные устройства, такие как маршрутизаторы. Но иногда бывают моменты когда необходимо быстро перебросить всего несколько файлов с одного маршрутизатора на другой,  вот в таких случаях и пригодится умение конфигурировать ваш маршрутизатор в качестве TFTP сервера. Ведь согласитесь, быстрее ввести пару команд на одном маршрутизаторе, сделать его TFTP сервером и скопировать с него файлы с помощью TFTP клиента другого маршрутизатора, чем разворачивать где то в сети TFTP сервер, сначала копировать файлы с первого маршрутизатора на TFTP сервер, а уже потом скачивать с TFTP сервера файлы на другой маршрутизатор. Какая то двойная работа получается.Разбирать конфигурирование маршрутизаторов фирмы Cisco в качестве TFTP сервера, мы опять же будем на примере, но в этот раз для симуляции сети мы будем использовать GNS3. Соберем в нем следующую простенькую схему, содержащую 3 маршрутизатора, имеющих как минимум по 2 Ethernet  интерфейса (в данном примере использован IOS от Cisco 2691 — c2691-advipservicesk9-mz.124-15.T6.bin):
Данная схема сети должна быть собрана в GNS3

Внесем в конфигурации маршрутизаторов следующие команды:

Маршрутизатор R1:

  R1(config)#interface fastEthernet 0/0  R1(config-if)# ip address 192.168.1.2 255.255.255.252  R1(config-if)#no shutdownМаршрутизатор R2:  R2(config)#interface fastEthernet 0/0  R2(config-if)#ip address 192.168.1.1 255.255.255.252  R2(config-if)# no shutdown  R2(config)#interface fastEthernet 0/1  R2(config-if)#ip address 192.168.2.1 255.255.255.252  R2(config-if)#no shutdown Маршрутизатор R3:  R3(config)#interface fastEthernet 0/0  R3(config-if)#ip address 192.168.2.2 255.255.255.252  R3(config-if)#no shutdown

Как вы уже наверное поняли с помощью данных команды, мы с вами назначили IP адреса интерфейсам маршрутизатора, и как следствие установили связь между ними (проверить это можно с помощью команды ping). Настраивать маршрутизацию нет необходимости так как  в этот раз она нам не пригодится. Далее будем считать что наша заготовка для опытов готова и перейдем непосредственно к настройке TFTP сервера.






В простейшем случае, для того чтобы сконфигурировать ваш маршрутизатор в качестве TFTP сервера необходимо ввести на нем команду вида tftp-server <место от куда брать файл> <имя файла>.

Давайте попробуем настроить маршрутизатор R2 так, чтобы он раздавал файл своей конфигурации, сохраненный во флеш памяти,  по TFTP. Для этого выполним на нем команды:

  R2#copy running-config flash:

  R2(config)#tftp-server flash:r2-confg

Здесь первой командой мы копируем текущую конфигурацию нашего устройства во флеш память. По умолчанию, если согласится со всеми ее параметрами нажав Enter, эта команда очищает флеш  память и создает в ней файл с именем <hostname>-confg (в нашем случае r2-confg). Вторая же команда запускает на маршрутизаторе TFTP сервер, который будет раздавать файл r2-confg, хранящийся во флеш памяти маршрутизатора (полный перечень мест/устройств из которых маршрутизатор может делать файлы доступными по TFTP можно получить с помощью команды tftp-server ?, в зависимости от модели устройства придется использовать разные места). Данная команда не вносит ни каких ограничений, на то кто может скачивать данный файл, поэтому его может скачать любое устройство,  с установленным TFTP клиентом, имеющее связь с маршрутизатором по протоколу IP. Проверим это попробовав скопировать данный файл используя машрутизаторы R1 и R3.

На маршрутизаторе R1:

Копируем файл с TFTP сервера во флеш память:

  R1#copy tftp flash

  Address or name of remote host []? 192.168.1.1  Source filename []? r2-confg  Destination filename [r2-confg]?Accessing tftp://192.168.1.1/r2-confg…  Erase flash: before copying? [confirm]nLoading r2-confg from 192.168.1.1 (via FastEthernet0/0): !Verifying checksum…  OK (0x237E)

937 bytes copied in 0.228 secs (4110 bytes/sec)

Просматриваем содержимое флеш памяти:System CompactFlash directory:File  Length   Name/status  1   937      r2-confg[1004 bytes used, 16776208 available, 16777212 total]16384K bytes of ATA System CompactFlash (Read/Write)

Просматриваем содержимое самого файла:

  R1#more flash:r2-confg

На маршрутизаторе R3:

  R3#copy tftp flash

  Address or name of remote host []? 192.168.2.1  Source filename []? r2-confg  Destination filename [r2-confg]?Accessing tftp://192.168.2.1/r2-confg…  Erase flash: before copying? [confirm]nLoading r2-confg from 192.168.2.1 (via FastEthernet0/0): !Verifying checksum…  OK (0x237E)937 bytes copied in 0.248 secs (3778 bytes/sec)

Как мы и говорили выше файлы раздаваемые TFTP сервером доступны, со всех устройств имеющих связь с ним. А как обстоят дела с записью? Попробуем записать какой либо файл на наш TFTP  сервер:

  R3#copy running-config flash

  R3#copy flash tftp

  Source filename [r2-confg]? r3-confg  Address or name of remote host []? 192.168.2.1  Destination filename [r3-confg]?TFTP: error code 2 received — 16739

%Error opening tftp://192.168.2.1/r3-confg (Permission denied)

Как легко заметить из приведенного выше вывода — записать файл не получилось. Аналогичный результат будет, если мы попробуем произвести запись с маршрутизатора R1. Из этого можно сделать вывод, что запись на TFTP  сервер, сконфигурированный на маршрутизаторе фирмы Cisco, запрещена, даже в тех случаях, когда любой клиент имеет доступ на чтение.

А можно ли это как то ограничить доступ на чтение? Да можно, но для этого придется сконфигурировать наш TFTP  сервер немного другим образом. Для начала отключим действующий в настоящий момент на маршрутизаторе TFTP сервер, сделаем это с помощью команды (стоит отметить, что данная команда не останавливает TFTP сервер полностью, а лишь отменяет раздачу файла   r2-confg):

  R2(config)#no tftp-server flash:r2-confg

А уже далее сделаем опять тот же самый файл доступным на TFTP сервере, но уже только одному определенному хосту в сети:

  R2(config)#access-list 1 permit 192.168.1.2  R2(config)#access-list 1 deny any

  R2(config)#tftp-server flash:r2-confg 1

С помощью первых двух команд мы создаем ACL (Список контроля доступа)с номером 1. В первой строке мы разрешаем доступ хосту с IP адресом 192.168.1.2 (маршрутизатор R1). А второй командой мы запрещаем доступ всем другим хостам. В третье строке мы прикрепляем ACL к нашему TFTP серверу (та самая единичка добавленная в конце команды). Если  вам не совсем понятен принцип работы ACL, то не стоит огорчаться, мы рассмотрим эту тему  подробнее в наших следующих статьях.

Теперь давайте попробуем еще раз выполнить копирование файла r2-confg с маршрутизатора R2 на маршрутизаторы R1 и R3:

Маршрутизатор R1:

  R1#copy tftp flash

  Address or name of remote host [192.168.1.1]?  Source filename [r2-confg]?  Destination filename [r2-confg]?Accessing tftp://192.168.1.1/r2-confg…  Erase flash: before copying? [confirm]nLoading r2-confg from 192.168.1.1 (via FastEthernet0/0): !

Verifying checksum…  OK (0x237E)

937 bytes copied in 0.224 secs (4183 bytes/sec)

Маршрутизатор R3:  Address or name of remote host []? 192.168.2.1  Source filename []? r2-confg  Destination filename [r2-confg]?Accessing tftp://192.168.2.1/r2-confg…%Error opening tftp://192.168.2.1/r2-confg (No such file or directory)

Как видно из вывода команд, маршрутизатор R1 успешно скопировал файл с TFTP сервера, а маршрутизатор R3 не смог получить доступ к данному файлу. Это говорит о том , что мы все сделали верно, и наш ACL прикрученный к TFTP серверу работает.

На сегодня это все. До новых встреч.

P.S. В этой статье и далее будем считать, что команды раскрашенные синим цветом предназначены для ввода команд  или их параметров в устройство,  а зеленые команды — это реакция маршрутизатора, выводимая на экран.

Копирование конфигурации Cisco по TFTP при каждом сохранении — Geek Notes

Резервное копирование конфигурации Cisco устройств при каждом сохранении на удаленный сервер по TFTP

Первым шагом поднимаем TFTP сервер.
О том, как это сделать — читаем тут

Затем подключаемся к каждому устройству Cisco, резервное копирование которого мы хотим выполнять.
Переходим в enable и производим простую конфигурацию

catalyst-4948(config)#archive
log config
logging enable
logging persistent reload
hidekeys
path tftp://10.0.10.111/$H-$T
write-memory

Теперь выполним сохранение конфигурации устройства.

catalyst-4948#wr
Building configuration…
[OK]!

Проверяем сохраненную конфигурацию

catalyst-4948
The maximum archive configurations allowed is 14.
The next archive file will be named tftp://10.0.10.111/catalyst-4948-.Dec-14-21-26-35.486-12
Archive
1 tftp://10.0.10.111/catalyst-4948-.Dec--8-08-47-44.169-2
2 tftp://10.0.10.111/catalyst-4948-.Dec--8-09-53-19.609-3
3 tftp://10.0.10.111/catalyst-4948-.Dec--8-14-27-17.525-4
4 tftp://10.0.10.111/catalyst-4948-.Dec--8-14-28-39.456-5
5 tftp://10.0.10.111/catalyst-4948-.Dec--8-20-01-07.594-6
6 tftp://10.0.10.111/catalyst-4948-.Dec-10-09-30-04.419-7
7 tftp://10.0.10.111/catalyst-4948-.Dec-10-18-18-05.637-8
8 tftp://10.0.10.111/catalyst-4948-.Dec-10-19-01-57.632-9
9 tftp://10.0.10.111/catalyst-4948-.Dec-10-22-26-23.744-10
10 tftp://10.0.10.111/catalyst-4948-.Dec-13-17-50-39.452-11 <- Most Recent

У команды имеется очень полезная особенность — сравнение архивов.

catalyst-4948
Loading catalyst-4948-.Dec--8-09-53-19.609-3 from 10.0.10.111 (via Vlan111): !
[OK - 13997 bytes]

Loading catalyst-4948-.Dec--8-14-27-17.525-4 from 10.0.10.111 (via Vlan111): !
[OK - 14012 bytes]
!
!Contextual Config Diffs:
interface Port-channel2
+switchport trunk allowed vlan 94,96,2008,2015-2022
interface GigabitEthernet1/12
+switchport trunk allowed vlan 94,96,2008,2015-2022
interface GigabitEthernet1/22
+switchport trunk allowed vlan 94,96,2008,2015-2022
interface GigabitEthernet1/29
+switchport trunk allowed vlan 94,96,2008,2015-2022
interface GigabitEthernet1/34
+switchport trunk allowed vlan 94,96,2008,2015-2022
interface Port-channel2
-switchport trunk allowed vlan 96,2008,2015-2022
interface GigabitEthernet1/12
-switchport trunk allowed vlan 96,2008,2015-2022
interface GigabitEthernet1/22
-switchport trunk allowed vlan 96,2008,2015-2022
interface GigabitEthernet1/29
-switchport trunk allowed vlan 96,2008,2015-2022
interface GigabitEthernet1/34
-switchport trunk allowed vlan 96,2008,2015-2022

Настройка Autoprovision на телефонах Cisco SPA (3xx-5xx серии) в связке DHCP + TFTP

Содержание статьи:

Рассмотрим как реализовать Autoprovision на телефонах — Cisco SPA (3xx-5xx серии) в связке DHCP (на базе Windows Server 2012 R2) + TFTP.

 

Исходные данные:

      • Телефоны Cisco 504G
      • TFTP-сервер на Debian 8 Jessie (
        установка
        ) — 192.168.1.2
      • Развернутый DHCP-сервер на Windows Server 2012 R2 с областью:
        • Telephone (10.10.10.0/24)

Задача:

Необходимо чтобы телефон Cisco SPA 504G, автоматически настраивал общие параметры, обновлял прошивку и регистрировал SIP аккакунт.

 

Настройка DHCP-сервера

В созданной области Telephone (10.10.10.0/24) необходимо добавить «Опцию». Переходим в параметры области и добавляем параметр со значением IP-адреса TFTP-сервера:

 

Теперь при подключении телефона к локальной сети, он определит TFTP-сервер.

 

Настройка Autoprovision

В конфигурационных файлах и в самом телефонном аппарате могут использоваться переменные, значения которых будут подставлены самими телефонном при чтении указанного параметра.

 

 

Общим конфигурационным файлом для модели телефонов SPAXXX является файл с именем 

spa$PSN.cfg (прим. spa504G.cfg).

Пример минимальных необходимых общих параметров в конфигурационном файле:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

<flat-profile>

 

        <!— VLAN Settings —>

        <Enable_VLAN ua=»rw»>No</Enable_VLAN>

        <VLAN_ID ua=»rw»>1</VLAN_ID>

        <Enable_PC_Port_VLAN_Tagging ua=»na»>No</Enable_PC_Port_VLAN_Tagging>

        <PC_Port_VLAN_ID ua=»na»>No</PC_Port_VLAN_ID>

 

        <!— System Configuration —>

        <SPCP_Auto-detect ua=»na»>No</SPCP_Auto-detect>

 

        <Dictionary_Server_Script>serv=tftp://192.168.1.2/; d0=English; x0=spa50x_30x_en_v756.xml; d1=Russian; x1=spa50x_30x_ru_v756.xml;</Dictionary_Server_Script>

        <Default_Character_Encoding>UTF-8</Default_Character_Encoding>

        <Language_Selection ua=»na»>Russian</Language_Selection>

        <Locale ua=»na»>ru-RU</Locale>

 

        <Time_Format>24hr</Time_Format>

        <Date_Format>day/month</Date_Format>

        <Time_Zone>GMT+03:00</Time_Zone>

 

        <Upgrade_Enable>Yes</Upgrade_Enable>

        <Upgrade_Error_Retry_Delay>3600</Upgrade_Error_Retry_Delay>

        <Downgrade_Rev_Limit></Downgrade_Rev_Limit>

        <Upgrade_Rule ua=»na»>( $SWVER lt 7.6.2f )? tftp://192.168.1.2/spa50x-30x-7-6-2f.bin</Upgrade_Rule>

 

        <!— Configuration Profile —>

        <Resync_On_Reset>Yes</Resync_On_Reset>

        <Resync_Periodic></Resync_Periodic>

        <Profile_Rule>/spa$PSN.cfg</Profile_Rule>

        <Profile_Rule_B>/spa$MAU.xml</Profile_Rule_B>

 

</flat-profile>

ИНФОРМАЦИЯ. Хочу обратить внимание что в опциях <Profile_Rule> и <Profile_Rule_B> указываются пути к файлам на TFTP сервере, которые должен загружать телефон.

Где <Profile_Rule> — общий файл конфигурации,<Profile_Rule_B> — персональный файл конфигурации

 

 

Индивидуальный конфигурационный файл может содержать настройки для подключении к серверу телефонии и такой файл называется именем spa$MAU.xml (прим. spaECE1A9CC9FF9.xml, где ECE1A9CC9FF9 — MAC адрес телефона).

Пример необходимых параметров для подключения к телефонии на базе Asterisk:

<flat-profile>

 

  <!— Proxy and Registration —>

  <Proxy_1_ ua=»na»>192.168.1.2</Proxy_1_>

  <Register_1_ ua=»na»>Yes</Register_1_>

 

  <!— Line 1 —>

  <Display_Name_1_ ua=»na»>100</Display_Name_1_>

  <User_ID_1_ ua=»na»>100</User_ID_1_>

  <Password_1_ ua=»na»>Aa1234567</Password_1_>

  <Use_Auth_ID_1_ ua=»na»>No</Use_Auth_ID_1_>

  <Auth_ID_1_ ua=»na»>100</Auth_ID_1_>

 

</flat-profile>

 

 

Скачать актуальную прошивку и файлы словарей перевода, можно с официального официального сайта cisco.com. Скачивание файлов бесплатное, нужно лишь зарегистрировать аккаунт на сайте

cisco.com.

 

Файлы — spa50x-30x-7-6-2f.bin, spa50x_30x_en_v756.xml, spa50x_30x_ru_v756.xml размещаем в корне TFTP-сервера.

Перезапускаем телефон и он должен сперва применить общие параметры, если прошивка не соответствует указанной в конфигурационном файле, то обновит ее до указанной, после перезагрузки применит индивидуальный файл конфигурации.

 

 

ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОБЛАГОДАРИ АВТОРА

 

Cisco: Загрузка с TFTP сервера из ROMMON

Сервер у нас установлен и настроен. Теперь загрузим имеющийся маршрутизатор Cisco 881 с образа на TFTP сервере.

Имеющиеся IOS образы на сервере:

ls -l /media/tftpd_data/
-rwxr-xr-x 1 nobody nogroup 83002016 дек 28 08:01 c800-universalk9-mz.SPA.154-3.M4.bin
-rwxrwxrwx 1 nobody nogroup 36835492 июл  1  2013 c880data-universalk9-mz.152-4.M3.bin

Для загрузки имеющегося маршрутизатора потребуется образ c880data-universalk9-mz.152-4.M3.bin.
Обратите внимание: второй образ IOS для другой модели — C881, и для наших целей не подойдет.

Войдем в режим ROMMON.
В Putty это комбинация Ctrl+Break или Special Commands > Break в начале загрузки оборудования.

В терминале Linux такая комбинация не работает и приходится делать следующее:
— При выключенном оборудовании подключаюсь к консоли на скорости 1200 бод

sudo screen /dev/ttyUSB0 1200

где /dev/ttyUSB0 — мой USB-RS232 адаптер.
— Включаю маршрутизатор и зажимаю «Пробел» на клавиатуре секунд на 15-20. На мусор в консоли не обращаю внимание.
— Далее нажимаю «Ctrl+a», клавишу «\» и отвечаю на вопрос утвердительно — «y». Так мы выйдем из программы screen.
— Подключаемся заново на скорости 9600 бод и мы в ROMMON:

sudo screen /dev/ttyUSB0 9600

Что такое screen можно почитать здесь.

Загрузка с TFTP сервера.

Просмотр параметров, необходимых для загрузки с TFTP:

tftpdnld -h

  Use this command for disaster recovery only to recover an image via TFTP.
  Monitor variables are used to set up parameters for the transfer.
  (Syntax: "VARIABLE_NAME=value" and use "set" to show current variables.)
  "ctrl-c" or "break" stops the transfer before flash erase begins.

  The following variables are REQUIRED to be set for tftpdnld:
            IP_ADDRESS: The IP address for this unit
        IP_SUBNET_MASK: The subnet mask for this unit
       DEFAULT_GATEWAY: The default gateway for this unit
           TFTP_SERVER: The IP address of the server to fetch from
             TFTP_FILE: The filename to fetch

  The following variables are OPTIONAL:
          TFTP_VERBOSE: Print setting. 0=quiet, 1=progress(default), 2=verbose
      TFTP_RETRY_COUNT: Retry count for ARP and TFTP (default=18)
          TFTP_TIMEOUT: Overall timeout of operation in seconds (default=7200)
         TFTP_CHECKSUM: Perform checksum test on image, 0=no, 1=yes (default=1)
               FE_PORT: Port number of the switch to use, 0 (default) to 3
      TFTP_DESTINATION: The flash destination device for the file
                        flash:(default), usbflash0:

  Command line options:
   -h: this help screen
   -r: do not write flash, load to DRAM only and launch image

Заполним все REQUIRED параметры :

IP_ADDRESS=192.168.0.10
IP_SUBNET_MASK=255.255.255.0
DEFAULT_GATEWAY=192.168.0.1
TFTP_SERVER=10.10.10.1
TFTP_FILE=c880data-universalk9-mz.152-4.M3.bin

Проверяем заданные настройки:

set

Если все верно, набираем:

tftdnld

или, если не хотим записывать образ на flash память:

tftdnld -r 

Еще интересные команды в ROMMON:
boot, confreg, reset, set, tftpdnld.

Идея как послать break в терминале linux подсмотрена здесь.

Как сохранить конфигурацию и текущую версию IOS v15 с флэш-накопителя коммутатора Cisco Catalyst на TFTP-сервер [Вики IT-KB]

Перед такими процедурами, как обновление микрокода IOS на коммутаторах Cisco Catalyst, желательно выполнять сохранение текущей конфигурации устройства. Помимо этого можно сохранить и саму текущую версию прошивки, на тот случай, если потребуется откат на старую версию микрокода после выявления проблем с новой версией. Здесь мы рассмотрим пример сохранения текущей конфигурации на TFTP-сервер.

В качестве TFTP-сервера может выступать, например, отдельная Windows-машина с утилитой Tftpd, про которую мы упоминали ранее.

Проверим файлы, имеющиеся на данный момент на флэш-накопителе коммутатора:

SW01# show flash:
Directory of flash:/

    2  drwx         512   Apr 9 2004 13:46:22 +03:00  crashinfo_ext
    5  -rwx        2596  Mar 14 2019 13:49:57 +03:00  vlan.dat
  650  -rwx       12431  May 29 2019 16:59:41 +03:00  config.text
    7  -rwx        8756  May 29 2019 16:59:41 +03:00  private-config.text
    8  -rwx        3096  May 29 2019 16:59:41 +03:00  multiple-fs
    9  drwx         512   Nov 6 2015 21:57:02 +03:00  c2960x-universalk9-mz.150-2a.EX5
  648  drwx         512   Nov 6 2015 21:57:04 +03:00  dc_profile_dir

122185728 bytes total (98113024 bytes free)

Для сохранения файлов микрокода текущей работающей версии IOS на TFTP-сервер используем команду вида:

SW01# archive upload-sw tftp://10.1.1.3/SW01-20190816-upload-sw.tar

Сохраним текущую активную конфигурацию коммутатора running-config в его стартовую конфигурацию startup-config, если это ещё не было сделано ранее:

SW01# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

После того, как стартовая конфигурация актуализирована, сохраняем на TFTP-сервер эту конфигурацию и информацию о VLAN-ах:

SW01# archive tar /create tftp://1.1.1.3/SW01-20190816-config.tar flash: config.text vlan.dat
!!
archiving config.text (12430 bytes)
archiving vlan.dat (2596 bytes)

Для коммутаторов, имеющих лицензии, может быть актуальным сохранение установленных лицензий:

SW01# license save tftp://10.1.1.3/SW01-20190816-licenses.lic
!!license lines saved ..... to tftp://10.1.1.3/SW01-20190816-licenses.lic

Дополнительные источники информации:


Проверено на следующих конфигурациях:

Модель коммутатора Версия IOS
Cisco Catalyst WS-2960X-48TD-L V05 15.2.2E7
Cisco Catalyst WS-C3560X-48T-L V05 15.2.1E
Cisco Catalyst WS-C3560X-48T-L V05 15.2.4E8

Автор текущей редакции:
Алексей Максимов
Время публикации: 29.08.2019 13:57

Заметки им.Ibice: Cisco 7940: прошивка, SIP и TFTP

Вчера ко мне попал новый интересный телефон от Cisco — 7940. Новый он для меня, а не для Cisco — они эту модель сняли с производства уже достаточно давно, но несмотря на это она не теряет своей актуальности и по сей день, особенно учитывая то, что стоит в сравнении с модными моделями совсем недорого. Единственная проблема с ним заключается в том, что в базовой комплектации отсутствует блок питания, так как производителем предполагается, что питание будет осуществляться посредством PoE. У меня в сетях PoE нет и пока не ожидается, поэтому я потратил некоторое время на поиск блока питания. И нет, если в вашей сети нет PoE, то телефон не будет работать просто от локальной сети (может быть, звучит смешно, но мне почему-то казалось, что это возможно).

Итак, давайте рассмотрим, как устроен 7940. Во внутреннюю память каждого телефона установлен загрузчик приложений — это тот самый экран с логотипом Cisco и быстро крутящимся спиннером. Его функция заключается в том, чтобы загрузить нужную прошивку, настройки и поднять сетевое подключение. Я лично знаю две прошивки под этот телефон — SCCP и SIP. В данной инструкции речь пойдет о SIP и использовании телефона вместе с АТС Asterisk.

У телефона отсутствует возможность принудительной прошивки — загрузчик сам обратится к TFTP-серверу и скачает все, что ему нужно, вам же остается только указать версию прошивки в конфигурационном документе. TFTP-сервер может как постоянно размещаться в вашей сети, так и запускаться только для настройки телефона, однако стоит обратить внимание на то, что пользовательские рингтоны вы сможете загружать и использовать только в случае постоянного наличия подключения к TFTP-серверу, т.к. телефон не сохраняет выбранный рингтон, а скачивает его каждый раз, когда он потребуется. Таким образом, как только связь с сервером пропадает — возвращается рингтон по умолчанию. Обратите также внимание на то, что TFTP-серверу вовсе не обязательно находиться в локальной сети, но ему обязательно иметь публичный IPv4-адрес, так как обращение происходит именно по IP.

Временный TFTP-сервер
Потребуется в том случае, если на телефоне не установлена никакая прошивка и после подключения к сети он не загружается дальше логотипа Cisco с надписью «TFTP Timeout» (т.е. у вас нет доступа к настройкам в принципе).

1. Скачиваем tftpd для Windows (или tftp-hpa для Linux). Крайне рекомендую portable-версию, так как версия с установщиком работает на Windows 10 крайне странно: после настройки требует перезапуститься для сохранения настроек, после чего запускается с настройками по умолчанию).

2. Соединяем патч-кордом порт для сетевого подключения на Cisco 7940 и сетевую карту компьютера, назначаем сетевой карте статичный внутренний IP-адрес (я буду настраивать на примере 192.168.100.10). Телефон пока можно не включать.

3. Запускаем tftpd32, создаем папку для TFTP-сервера, где именно — не важно. В настройках TFTP-сервера задаем IP-адрес тот, который назначили на предыдущем шаге, а в качестве публичного каталога выбираем ту папку, которую только что создали. Также в настройках включаем DHCP-сервер, в качестве настроек задаем следующее:
IP pool starting address — начальный адрес, с которого будут назначаться адреса по DHCP. Я указал 192.168.100.100.
Size of pool — размер пула IP-адресов. Так как у нас один телефон, то можете указать любое число больше единицы.
WINS/DNS Server — так как у телефона пока нет доступа в Интернет, то и DNS нам пока ни к чему, указываем 0.0.0.0.
Default router — тот же IP-адрес, который назначен вашей сетевой карте (192.168.100.10).
Mask — маска подсети (255.255.255.0 будет вполне достаточно).

4. Включаем телефон, наблюдаем за тем, как он получит IP-адрес. Закончится все это, если дела пошли как надо, ошибкой 404, т.к. мы еще не загрузили на TFTP-сервер прошивку. Если вместо этого вы получили ошибку «TFTP Timeout» или же IP-адрес не назначился — проверьте, проходят ли запросы со стороны телефона на компьютер и не блокирует ли их брандмауэр.

5. Скачиваем прошивку и размещаем ее в созданной для TFTP-сервера папке на компьютере. В Интернете много сообщений о том, что на сайте Cisco невозможно найти актуальные прошивки, не имея клиентского аккаунта. Спешу вас разочаровать — наличие аккаунта проблему не решает, в ответ почти на все свои вопросы я получил ошибку 404, так как ссылки ведут на портал с прошивками старого сайта Cisco, который уже не существует, но по-прежнему просит авторизоваться. Для вашего удобства, я собрал прошивку вот в этот архив.

6. Отключаем телефон от питания и снова включаем. Если он начал скачивать прошивку, значит все прошло успешно и сейчас вы получите доступ к настройкам телефона. Если что-то пойдет не так, смотрите логи TFTP- и DHCP-серверов.

Настройка
После того, как телефон загрузился с действующей прошивкой, у вас появилась возможность настроить SIP-линии вручную при помощи меню. Это можно сделать также и автоматически, указав все параметры в конфигурационных файлах на TFTP-сервере — этот процесс отлично описан здесь. В файле SIPDefault.cnf я задал только параметр phone_label, который задает название терминала в верхней черной строке на дисплее. Обратите внимание, что лучше всего это название заканчивать пробелом, так как в противном случае оно будет написано слитно с «Sip». Также обратите внимание на то, что если данный параметр убрать, то в черной полосе будет указан логин первой линии.

Все настройки задаются в меню под «SIP Configuration» (пролистайте до конца, их больше, чем кажется). По умолчанию, настройки заблокированы. Для того, чтобы получить возможность их редактировать, нажмите кнопку «Settings», девятку, после чего введите «cisco» строчными буквами. Отметьте, что этот пароль нужно вводить каждый раз перед изменением настроек, так как они снова блокируются после того, как вы закрываете меню.

В сетевых настройках вам потребуется указать внешний TFTP-сервер, если вы планируете его использовать (так как готов поспорить, что вы не станете добавлять этот адрес в опции на DHCP сервере), а также некоторые другие настройки, если их требуется изменить. Обратите внимание на настройки NAT, если телефон находится в сети за NAT. Также, не забывайте о необходимости проброса портов до телефона, если сервер телефонии находится за пределами вашей локальной сети — в противном случае телефон будет осуществлять только исходящие звонки без звука.

Пользовательские рингтоны
Теперь, когда телефон настроен, вероятно, вы удивитесь тому, что на нем всего лишь два обыкновенных рингтона. Все верно — на этом телефоне они не хранятся, их место на TFTP-сервере. С данной инструкцией имеет смысл ознакомляться только в том случае, если вы планируете создавать постоянно функционирующий TFTP-сервер для нужд телефона. Одноразовое к нему подключение не даст результата, так как рингтоны, отличные от имеющихся в прошивке, не хранятся на самом телефоне, а скачиваются с сервера каждый раз, когда требуются.

Я нашел список рингтонов и создал архив с ними. Лично у меня телефон спрашивает с сервера только файл RINGLIST.DAT, однако некоторые люди пишут, что он также может интересоваться такими файлами, как ringlist.xml и DISTINCTIVERINGLIST.XML (регистр важен). На всякий случай, в сборку я добавил и их тоже. Все, что нужно сделать для того, чтобы новые рингтоны появились — загрузить все это в корень TFTP-сервера и перезапустить телефон. Обратите внимание, что также вы можете добавить свои рингтоны — телефон поддерживает только форматы pcm и raw, к тому же не любит длинные названия. Как вы уже догадались, добавленные рингтоны нужно также объявить в вышеописанных файлах по образу и подобию уже существующих.

Русификация
С русификацией я пока не справился. Я нашел языковой пакет, поддерживающий SIP-прошивку (что было нелегко, так как везде только SCCP-версия) и добавил его в SEP%MAC%.cnf.xml, однако ничего не произошло и в настройках русский язык не появился. На всякий случай, вот вам файлы локализации. Возможно, придумаете, как их применить.

Логотип на главном экране
С логотипом все просто — добавьте в SIPDefault.cnf следующую строку:

logo_url: "http://1.1.1.1/logo.bmp";


Как вы уже, наверное, догадались, «http://1.1.1.1/logo.bmp» — это URL файла логотипа в формате BMP на любом HTTP-сервере (на HTTPS не пробовал). Размеры логотипа — 90 на 56 пикселей. Цвета, которые телефон может отображать: #000000, #FFFFFF, #404040, #808080. Обратите внимание, что логотип загружается после перезагрузки телефона и также загружается каждый раз, т.е. если вы его удалите с сервера после того, как он появится на экране — после следующей перезагрузки вы снова увидите эмблему Cisco.

Время и дата
Нигде в телефоне вы не найдете возможности задать дату и время. А виной всему то, что принимать эти данные он согласен только с NTP-сервера. Где же задать NTP-сервер, спросите вы, ведь в Интернете их пруд пруди и проблем вроде как возникнуть не должно. А вот нигде.

Телефон признает данные о дате и времени только в том случае, если их передает роутер, заданный в настройках сети. То есть, если у вас есть возможность настроить NTP-сервер на роутере — так и поступите, так как другого варианта, увы, нет. Существует DHCP-опция 042, которая указывает устройству на IP-адрес NTP-сервера, с которым следует синхронизироваться, но данная опция носит лишь рекомендательный характер и взглянув на дамп DHCP-обмена между телефоном и DHCP-сервером можно увидеть, что он эту опцию даже не запрашивает. Таким образом, единственный вариант — это иметь NTP-сервер (или же прокси) на основном роутере, обслуживающем телефон.


Как настроить Cisco с TFTP

1. Установите TFTP-сервер Solar Winds на свой компьютер

— На жестком диске должна быть создана папка TFTP-Root
— Поместите файл конфигурации в корневую папку tftp

2. Откройте сервер TFTP. В разделе «Файл»> «Настроить» убедитесь, что сервер находится в состоянии «запущен».

3. Подключите порт Ethernet вашего ПК к одному из четырех портов E (0) на задней панели маршрутизатора. Подключите
последовательный порт ПК к порту «Console» на маршрутизаторе (синий кабель входит в комплект).

4. Настройте IP-адрес своего компьютера.

— Новый Cisco 831 будет иметь IP-адрес 10.10.10.1 и DHCP для всех подключенных устройств.
— Если вы не знаете IP-адрес маршрутизатора или хотите его изменить, см. Приложение A.

5. Откройте эмулятор терминала и настройте сеанс с 9600 8N1.

6. Войдите в режим глобальной конфигурации маршрутизатора

Нажмите Enter, чтобы получить доступ к маршрутизатору
Маршрутизатор> включить
Router #

7.Убедитесь, что ни один из используемых вами интерфейсов маршрутизатора не выключен.

8. Загрузите конфигурацию с помощью следующих команд

Router # copy tftp: startup-config
Адрес или имя удаленного хоста []? 192.168.1.3
Имя исходного файла []? cocos
Имя файла назначения []? startup-config
Доступ к tftp: //192.168.1.3/cocos ….
Загрузка cocos из 192.168.1.3 (через Ethernet0):!
[OK — 2719 байт]
[OK]
2719 байт скопировано в 28.288 секунд (96 байт / сек)

Router # reload
Продолжить перезагрузку? [Подтвердить]

9. Снова войдите в маршрутизатор и проверьте правильность конфигурации

cocos # show run


ПРИЛОЖЕНИЕ A — Как проверить и изменить ip маршрутизатора

1.
cocos # show ip intrief

IP-адрес интерфейса в порядке? Метод Статус Протокол
FastEthernet1 не назначен ДА отключен административно вниз

FastEthernet2 не назначен ДА отключен административно вниз

FastEthernet3 не назначен ДА отключен административно вниз

FastEthernet4 не назначен ДА отключен административно вниз

Ethernet0.236.160.1 ДА NVRAM отключен

Ethernet1 не назначен ДА DHCP повышен вниз

Ethernet2 не назначен ДА NVRAM отключен административно вниз

NVI0 ​​не назначен ДА отключен

2.
cocos # conf t
Введите команды конфигурации, по одной в строке. Закончите CNTL / Z.
cocos (config) #int Eth0
cocos (config-if) #ip address 10.236.160.1 255.255.255.248
cocos (config-if) #exit
cocos (config) #exit
cocos #

3. Все изменения конфигурации сохраняются в RAM Volaitle. Чтобы сохранить изменения в NVRAM:

cocos # copy running-config: startup-config
Destination filename []? startup-config
Конфигурация здания …
[OK]

ПРИЛОЖЕНИЕ B — Как настроить интерфейсы маршрутизатора

1. Порты FastEth и Eth (0), интерфейс маршрутизатора, будут отображаться как «неработающие» до тех пор, пока устройство не будет отключено. подключенный.
Если порт «отключен административно», вам необходимо изменить его конфигурацию.

2.
cocos # conf t
Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
cocos (config) #int Fasteth2
cocos (config-if) #no shut
cocos (config-if) #exit
cocos (config) #exit
cocos #

Использование маршрутизатора в качестве сервера TFTP

Вы хотите настроить маршрутизатор для работы в качестве сервера TFTP.

Команда tftp-server настраивает маршрутизатор на выступать в качестве сервера TFTP:

 Router1 #   настроить терминал  
Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z.
Router1 (config) #   tftp-server       flash: c2600-ik9o3s-mz.122-12a.bin    
Router1 (config) #   конец  
Router1 # 

Возможность использования маршрутизатора в качестве TFTP-сервера может быть весьма затруднительной. полезный. Мы часто использовали эту функцию для обновления нескольких маршрутизаторов. которые отделены от TFTP-сервера медленными WAN-соединениями. В в подобных ситуациях вы можете обновить один из удаленных маршрутизаторов, используя TFTP через медленное WAN-соединение, как мы описали в рецепте 1.6. Затем вы можете настроить первый маршрутизатор, выступающий в качестве сервера TFTP, и использовать его для обновления оставшиеся маршрутизаторы по высокоскоростным локальным каналам.

Маршрутизатор не является полнофункциональным сервером TFTP. Это может только обслуживать файлы для скачивания. Вы не можете использовать эту функцию для загрузки файлов в локальную флеш-память обслуживающего маршрутизатора. Однако роутер не ограничивается только обслуживанием образов IOS. Вы можете использовать флеш-память вашего роутера, чтобы хранить файлы конфигурации и делать их доступными для загрузки через TFTP тоже.Более того, вы даже можете использовать его для хранения конфигурации файлы для оборудования сторонних производителей.

Безопасность вызывает беспокойство всякий раз, когда вы включаете службы на маршрутизаторе. Каждая дополнительная услуга, которую вы подключаете, предоставляет коварному хакеру новый потенциальный способ использования против вашей сети. Поэтому мы конечно, не рекомендую использовать функцию сервера TFTP на маршрутизаторах. лицом к лицу с общедоступным Интернетом или другими недружественными сетями. Однако для внутреннее использование, мы считаем, что это достаточно безопасно.Вы можете увеличить безопасность TFTP-сервера маршрутизатора с помощью списка доступа, например это:

 Router1 #   настроить терминал  
Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
Router1 (config) #   список доступа       99       разрешение       172.25.1.0 0.0.0.255    
Router1 (config) #   список доступа       99       запретить любой  
Router1 (config) #   tftp-server       флэш-память: c2600-ik9o3s-mz.122-12a.bin 99    
Router1 (config) #   конец  
Router1 # 

В этом примере мы определили список доступа 99 , который разрешит все устройства на 172.25.1.0 сеть для доступа к TFTP-сервер маршрутизатора. Затем мы применили список доступа к TFTP. услуги, указав номер списка доступа в конце tftp-server командная строка. Этот поможет гарантировать, что только разрешенные устройства, разрешенные access-list может загрузить указанный файл через TFTP.

Вы можете настроить маршрутизатор для обслуживания нескольких файлов через TFTP, просто добавив еще tftp-server команды. И, если безопасность важна, вы можете настроить каждый файл использовать собственный список доступа.

Хотя эта функция может быть полезной, мы рекомендуем ее включить. только когда вам нужно сделать загрузку, а затем отключить службу как как только загрузка будет завершена. Это поможет уменьшить проблемы безопасности при запуске дополнительных сервисов с вашего роутера.

Устранение проблем с протоколом Tftp маршрутизатора / коммутатора Cisco: исходный IP-адрес

При работе с оборудованием Cisco, имеющим несколько IP-интерфейсов, инженеры часто сталкиваются с проблемой, пытаясь успешно выполнить tftp к устройству Cisco или от него. Эта проблема обычно возникает, когда устройство Cisco (маршрутизатор или многоуровневый коммутатор) использует другой исходный IP-адрес, который не может достичь IP-адреса нашего TFTP-сервера или заблокирован из-за списков доступа.

Рисунок 1. Проблема IP-адреса источника tftp с tftp и другими службами на маршрутизаторе Cisco

К счастью, есть простой способ обойти эту проблему.

Примечание. Используемые команды идентичны для всех маршрутизаторов Cisco и коммутаторов Catalyst.

Чтобы гарантировать, что ваш маршрутизатор Cisco или многоуровневый коммутатор использует правильный интерфейс во время любого сеанса tftp, используйте команду ip tftp source-interface , чтобы указать исходный интерфейс, который будет использоваться устройством.

В следующем примере наш коммутатор Cisco 3750 Layer 3 использует интерфейс VLAN 5 в качестве исходного IP-интерфейса для всех сеансов tftp:

3750G-Stack (config) # ip tftp source-interface vlan 5

Как показано ниже, VLAN 5 имеет IP-адрес 192.168.131.1, поэтому этот IP-адрес с этого момента будет исходным интерфейсом:

3750G-Stack # показать краткое описание интерфейса IP
IP-адрес интерфейса в порядке? Метод Статус Протокол
Vlan1 192.168.50.1 ДА NVRAM вверх
Vlan2 192.168.130.1 ДА NVRAM вверх
Vlan3 192.168.135.1 ДА NVRAM вверх
Vlan4 192.168.19.1 ДА NVRAM увеличен
Vlan5 192.168.131.1 ДА NVRAM увеличен
Vlan6 192.168.141.1 ДА NVRAM увеличен
Vlan7 192.168.170.1 ДА NVRAM увеличен
Vlan8 192.168.180.1 ДА NVRAM увеличен

Вернуться к разделу Маршрутизаторы Cisco

или

Вернуться к разделу коммутаторов Cisco

Как ускорить обновление программного обеспечения коммутатора Cisco Catalyst с помощью команды «ip tftp blockize»

Автор: Команда инженеров TERACAI

Обновление программного обеспечения на коммутаторах Cisco Catalyst не всегда сложно, но это может занять много времени.Это становится еще более очевидным, когда для проекта необходимо обновить большое количество коммутаторов.

Размер образа программного обеспечения

IOS со временем определенно увеличился. В новых коммутаторах, таких как Catalyst 3850, используется очень большой образ программного обеспечения, поскольку они поддерживают очень много функций. Например, версия 03.06.01E занимает около 290 МБ. Сидеть и смотреть на консоль во время передачи файла по TFTP для изображения такого размера — не что иное, как болезненные ощущения.

Хорошая новость: есть способ сделать это немного менее болезненным.

В большинстве случаев мы будем использовать TFTP для копирования новой версии программного обеспечения на коммутатор. На коммутаторах Catalyst TFTP по умолчанию настроен на использование размера блока 512. Это минимально возможное значение, которое используется для обеспечения совместимости со старыми серверами TFTP.

На прошлой неделе нам пришлось обновить программное обеспечение на нескольких коммутаторах Catalyst 3850, поэтому мы выполнили одно обновление с размером блока по умолчанию 512, чтобы проиллюстрировать то, о чем мы говорим.

Хорошо, давайте быстро посчитаем.Как вы можете видеть на приведенном выше рисунке, для передачи этого файла размером 290 МБ потребовалось 2603 секунды. Таким образом, 2603 секунды, разделенные на 60, равняются 43 минутам .

Ой. У какого ИТ-специалиста есть время подождать 43 минуты для обновления программного обеспечения?

На самом деле большинство TFTP-серверов могут вмещать блоки гораздо большего размера, чем 512. Максимальный размер, который может поддерживать этот Catalyst 3850, — это размер блока 8192. Поэтому всякий раз, когда мы выполняем передачу файла, мы сначала вводим эту команду (в глобальном config mode) на коммутаторе:

ip tftp размер блока 8192

Как только мы ввели эту команду, мы выполнили передачу файла точно так же, как и раньше.Но вот результаты при использовании максимального размера блока:

Давай займемся математикой. На этот раз для передачи того же файла размером 290 МБ потребовалось 310 секунд. Если мы разделим 310 секунд на 60, мы получим 5 минут .

Это определенно более терпимо. Эта команда также будет работать на большинстве других современных моделей коммутаторов Catalyst, таких как шасси 2960X, 4500X, 4500, 3560C и т. Д.

Теперь единственный вопрос: что вы будете делать со всем этим сэкономленным временем?


Этот совет сработал для вас? Отправьте нам твит @TERACAI и дайте нам знать!

[решено] несколько файлов tftp — Cisco

У меня есть несколько маршрутизаторов Cisco, которые все могут видеть центральный сервер TFTP.Этот TFTP-сервер содержит кучу файлов, которые я хотел бы отправить на ВСЕ маршрутизаторы.

Я могу подключиться к каждому маршрутизатору по telnet и кропотливо проделать это вручную:

роутер # копировать флэш: tftp:

маршрутизатор № 123.456.789.012

маршрутизатор # myfile1.pkg

роутер # копировать флэш: tftp:

и т. д.

и т. д.

Повторите до тошноты для всех файлов для всех маршрутизаторов.

Есть ли более быстрый способ сделать это — я понимаю, что TFTP не поддерживает MPUT или MGET, но есть ли способ написать сценарий такого рода действий, чтобы я не тратил часы своей жизни, сидя перед сеансом Telnet ?

Я пробовал поместить все команды в текстовый файл и скопировать и вставить его в свой сеанс терминала, но он не останавливается, чтобы завершить выполнение предыдущей команды копирования, прежде чем заполнить маршрутизатор дополнительными командами.

Мои маршрутизаторы Cisco поддерживают TCL, но я также не знаю, как создать подходящий сценарий TCL для этого.

помощь?


Серрано

OP

Давид538 22 мая 2010 г., 08:48 UTC

Инструменты Cat будут делать то, что вы хотите, поскольку у них есть функция, позволяющая вам создавать скрипт (с помощью текстового файла, хранящегося на вашем сервере), и он будет запускать этот скрипт на каждом из ваших устройств.Я использую это для автоматического обновления общего ключа на всех наших точках доступа для гостевого SSID.

Я не могу сказать, позволяет ли это бесплатная версия cattools, не уверен в различиях, у нас есть платная копия, и я очень рекомендую ее.

Итак, вы можете написать сценарий примерно так:

копировать tftp: / / 10.1.1.1/ myfile.tar flash: //myfile.tar

скопируйте tftp: / / 10.1.1.1/ mysecondfile.tar flash: //mysecondfile.tar

И cattools войдет в систему на каждом маршрутизаторе и запустит этот сценарий. Он также сообщит обо всех обнаруженных ошибках.

Помимо этого, вы, конечно, можете просто ввести необходимые команды в текстовый файл, скопировать их все, а затем вставить в сеанс CLI на каждом маршрутизаторе, который будет иметь такой же эффект.

Дэйв

FTP | TFTP | SFTP | SCP | FTP против SFTP

TFTP, FTP, SFTP и SCP

Существуют различные протоколы передачи файлов .Наиболее часто используется FTP. Помимо FTP, существуют другие протоколы, более быстрые или более безопасные. В этом уроке мы изучим эти протоколы передачи файлов : TFTP, FTP, SFTP и SCP. Мы сравним эти протоколы и рассмотрим FTP против SFTP, FTP против TFTP и FTP против SCP с таблицей сравнения.

FTP (протокол передачи файлов)

FTP (протокол передачи файлов) — это протокол , ориентированный на соединение, , который используется для передачи файлов между хост-устройствами и серверами.

Этот тип передачи используется для нечувствительных данных , поскольку безопасность не важна для FTP. Хотя это не настоящий безопасный протокол, он поддерживает аутентификацию . Но не использует шифрование при передаче по FTP.

FTP — это протокол медленный . Передача файлов по FTP выполняется медленно.

FTP использует TCP-порт 20 и TCP-порт 21 .

Ниже вы можете найти сравнительный лист для ftp vs sftp, ftp vs tftp и ftp vs scp.

TFTP (простой протокол передачи файлов)

TFTP (простой протокол передачи файлов) — это более простой протокол передачи файлов, чем FTP. Это протокол без установления соединения . Используется редко.

TFTP — это небезопасный протокол , потому что он не имеет даже механизма аутентификации. Это не защищенный , а быстрый протокол передачи файлов . Также нет шифрования в передачах по TFTP.

TFTP использует UDP-порт 69.

SFTP (протокол передачи файлов SSH)

SFTP (протокол передачи файлов SSH) — это , ориентированный на соединение, и медленный , но защищенный протокол передачи файлов . Перед передачей файлов по SFTP необходимо выполнить аутентификацию по SSH . Он также использует шифрование . SFTP идеально подходит для данных senstivite .

SFTP использует TCP-порт 22.

Здесь перед передачей файла проверяется идентификация клиента, а затем устанавливается безопасное соединение между клиентом и сервером. Передача файлов осуществляется через это соединение.

Ниже вы можете найти сравнительную таблицу для ftp и sftp.

SCP (протокол безопасного копирования)

SCP (Протокол безопасного копирования) также является протоколом , ориентированным на соединение, , безопасным , , таким как SFTP, и дополнительно быстрым протоколом .SCP полагается также на Secure Shell (SSH) . Он используется для чувствительной и быстрой передачи файлов. Аутентификация и Используется шифрование .

SCP использует TCP-порт 22 как SFTP .

FTP против TFTP, FTP против SFTP, FTP против SCP

Здесь мы сравним эти четыре протокола передачи файлов. Ниже вы можете найти сравнительную таблицу ftp vs sftp, ftp vs tftp и ftp vs scp .

Конфигурация FTP на Cisco

По умолчанию , FTP-клиент включен на маршрутизаторах Cisco. Но чтобы использовать этот FTP-клиент, мы должны создать учетную запись. Потому что FTP требует аутентификации вначале.

Чтобы создать учетную запись клиента FTP на маршрутизаторе Cisco, мы будем использовать команды « ip ftp username » и « ip ftp password ».

Маршрутизатор # настроить терминал

Маршрутизатор (конфигурация) # ip ftp имя пользователя ipcisco

Маршрутизатор (конфигурация) # пароль ip ftp abc123

После этой настройки наш FTP-клиент готов.Мы можем передавать файлы с помощью этой учетной записи. Приведем пример. Подумай об этом; Вы будете обновлять образ ночью, и вам следует загрузить новый файл образа на маршрутизатор с FTP-сервера. Как правило, подготовка к ночным работам этого типа проводится до ночи.

Чтобы скопировать файл образа, воспользуемся командой « copy ftp flash ». После выполнения этой команды роутер задаст нам три вопроса:

  • IP-адрес удаленного хоста
  • Имя исходного файла
  • Имя конечного файла

IP-адрес удаленного хоста — это IP-адрес FTP-сервера.Здесь мы будем использовать 192.168.1.1 . Имя исходного файла — это файл изображения, который находится на удаленном FTP-сервере. Мы будем использовать файл xyz.bin . Имя файла назначения — это имя файла в новом месте на маршрутизаторе. Мы будем использовать abc.bin в качестве нового имени файла этого образа.

Маршрутизатор # копирование ftp flash

Адрес или имя удаленного хоста []? 192.168.1.1

Исходное имя файла []? xyz.bin

Имя файла назначения [ abc.bin ]?

Доступ к ftp://192.168.1.1/xyz.bin …

[ОК — 7485248 байт]

7485248 байт скопировано за 14,08 сек (531622 байт / сек)

Давайте проверим нашу передачу файлов на флэш-памяти маршрутизатора с помощью команды « show flash ».

Маршрутизатор # показать флэш-память:

Каталог флеш-памяти: /

1 -rw- 7485248 xyz.bin

Мы также можем отправлять файлы с маршрутизатора на удаленный FTP-сервер .На этот раз мы будем использовать ключевое слово « ftp » в конце команды. Потому что это пункт назначения. Например, команда « copy running-config ftp », отправьте конфигурацию в NVRAM в этот момент на FTP-сервер .

Конфигурация SFTP на Cisco

SFTP — более безопасный протокол передачи файлов, чем FTP. Он основан на протоколе SSH. На маршрутизаторах Cisco мы должны настроить SFTP Client перед передачей файлов.

Чтобы настроить SFTP на маршрутизаторе Cisco, во-первых, мы должны использовать команду « ip ssh source-interface ». С помощью этой команды мы определяем исходный IP-адрес сеанса SSH .

Маршрутизатор # настроить терминал

Маршрутизатор (конфигурация) # ip ssh source-interface gigabitethernet 1/1/1

После этой конфигурации мы можем брать файлы с SFTP-сервера или отправлять файлы на него.

Мы можем выполнять передачу файлов SFTP двумя разными способами.Мы можем как написать всю команду с именем пользователя, паролем и местоположением файла, так и записать это в соответствии с запросами маршрутизатора. Ниже мы запишем все необходимые поля одной командой.

Router # copy sftp: // user: pwd @ server-ip // filepath ios-file-system: file

Маршрутизатор # скопируйте sftp: // ipcisco: [email protected] //xyz.bin Файловая-система ios: abc.bin

Или мы можем использовать команду ниже и затем отвечать на вопросы один за другим:

Маршрутизатор # копия sftp: ios-file-system:

Чтобы следить за процессами SFTP на маршрутизаторе, мы также можем открыть отладку для SFTP с помощью команды « debug ip sftp ».

Маршрутизатор # отладка ip sftp

Теги урока: ftp, tfrp, scp, sftp Вернуться к: CCNA 200-301> Управление сетью

Установка адреса TFTP без использования параметра DHCP 66

Используйте эту тему, если:

  • Вы хотите использовать телефон обеспечение.
  • Ваш сервер не поддерживает параметр 66.
  • Вы используете телефон Linksys / Cisco SPA.

Установка адреса TFTP без использования параметра DHCP 66 для Linksys SPA942

  1. В веб-браузере введите IP-адрес, назначенный телефону.
  2. В конфигурации телефона щелкните Admin Login> Дополнительно> Подготовка .
  3. Введите адрес в Profile Rule для в следующем формате: tftp: //Kerio.Operator.IP.address/spa942$MA.cfg
  4. Нажмите Отправить все изменения .
  5. После перезагрузки телефона снова перезагрузите телефон вручную. В веб-браузере введите следующий адрес: http: // phone.IP.адрес / admin / reboot

Настройка телефона Linksys / Cisco SPA

Правила профиля для других телефонов Linksys / Cisco SPA

Другие телефоны Linksys / Cisco SPA могут иметь другие административные интерфейсы, однако опция Правило профиля доступна на всех телефонах.

Мы подготовили для вас список правил профиля:

Cisco 7940,7960 НЕТ
Cisco 7941,7961,7960G, 7940G НЕТ
Cisco SPA112 tftp: // / _spa112 .cfg
Cisco SPA122 tftp: // / _spa122 .cfg
Cisco SPA301 tftp: // / Cisco / SPA301 / .cfg
Cisco SPA303 tftp: // / Cisco / SPA303 / .cfg
Cisco SPA3102 tftp: // / _spa3102 .cfg
Cisco SPA501G tftp: // / Cisco / SPA501G / .cfg
Cisco SPA502G tftp: // / spa504G .cfg
Cisco SPA504G tftp: // / Cisco / SPA504G / ​​ .cfg
Cisco SPA508G tftp: // / Cisco / SPA508G / .cfg
Cisco SPA509G tftp: // / Cisco / SPA509G / .cfg
Cisco SPA525G tftp: // / spa525G .cfg
Cisco SPA525G2 tftp: // / Cisco / SPA525G2 / .cfg
Linksys PAP2T tftp: // / _pap2t .cfg
Linksys SPA1001 tftp: // / Linksys / SPA1001 / .cfg
Linksys SPA901 tftp: // / spa901 .cfg
Linksys SPA921 tftp: // / spa921 .cfg
Linksys SPA922 tftp: // / spa922 .cfg
Linksys SPA941 tftp: // / spa941 .cfg
Linksys SPA942 tftp: // / spa942 .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *