Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configure las claves de host conocidas de SSH para la copia segura de datos

El Shell seguro (SSH) utiliza algoritmos de cifrado para generar un sistema de clave de host, servidor y sesión que garantiza una transferencia de datos segura. Puede configurar claves de host SSH para admitir la copia segura (SCP) como alternativa a FTP para la transferencia de datos en segundo plano, como archivos de configuración y registros de eventos. Para configurar la compatibilidad de SSH para SCP, debe completar las siguientes tareas:

  • Especifique hosts conocidos ssh mediante la inclusión de nombres de host e información de clave de host en la jerarquía de configuración del motor de enrutamiento.

  • Establezca una URL DE SCP para especificar el host desde el cual se recibirán los datos. Al configurar este atributo, se recupera automáticamente la información de la clave de host SSH del servidor SCP.

  • Compruebe que la clave de host es auténtica.

  • Acepte la conexión segura. Al aceptar esta conexión, se almacena automáticamente la información de la clave de host en la base de datos de claves de host local. Almacenar información de clave de host en la jerarquía de configuración automatiza el apretón de manos seguro y permite la transferencia de datos en segundo plano mediante SCP.

Las tareas para configurar las claves de host SSH para la copia segura de datos son:

Configurar hosts conocidos de SSH

Para configurar hosts conocidos ssh, incluya la instrucción y especifique las host opciones de nombre de host y clave de host para servidores de confianza en el [edit security ssh-known-hosts] nivel jerárquico:

Las claves de host son una de las siguientes:

  • dsa-key key—Clave de algoritmo de firma digital (DSA) codificada base64 para SSH versión 2.

  • ecdsa-sha2-nistp256-keykey—Clave ECDSA-SHA2-NIST256 codificada en Base64.

  • ecdsa-sha2-nistp384-keykey—Clave ECDSA-SHA2-NIST384 codificada en Base64.

  • ecdsa-sha2-nistp521-keykey—Clave ECDSA-SHA2-NIST521 codificada en Base64.

  • ed25519-keykey—Clave ED25519 codificada en base64.

  • rsa-key key—Algoritmo de clave pública codificada Base64 que admite cifrado y firmas digitales para SSH versión 1 y SSH versión 2.

  • rsa1-key key—Algoritmo de clave pública RSA codificado en Base64, que admite cifrado y firmas digitales para SSH versión 1.

Configurar la compatibilidad para la transferencia de archivos SCP

Para configurar un host conocido para que admita transferencias de archivos SCP en segundo plano, incluya la archive-sites instrucción en el [edit system archival configuration] nivel de jerarquía.

Nota:

Cuando especifique una URL en una instrucción Junos OS con una dirección de host IPv6, debe adjuntar la URL completa entre comillas (" ") y adjuntar la dirección de host IPv6 entre corchetes ([ ]). Por ejemplo, "scp://username<:password>@[host]<:port>/url-path";

Establecer la archive-sites instrucción para que apunte a una URL SCP activa la recuperación automática de claves de host. En este punto, Junos OS se conecta al host SCP para buscar la clave pública SSH, muestra el resumen del mensaje de clave de host o la huella digital como salida a la consola y termina la conexión con el servidor.

Para comprobar que la clave de host es auténtica, compare esta huella digital con una huella digital que obtenga del mismo host mediante un origen de confianza. Si las huellas digitales son idénticas, acepte la clave de host ingresando yes en el indicador. La información de la clave del host se almacena en la configuración del motor de enrutamiento y admite transferencias de datos en segundo plano mediante SCP.

Actualizar la información de la clave de host SSH

Por lo general, la información de clave de host SSH se recupera automáticamente cuando se establece un atributo URL para SCP mediante la archival configuration archive-sites instrucción en el [edit system] nivel de jerarquía. Sin embargo, si necesita actualizar manualmente la base de datos de claves de host, utilice uno de los métodos siguientes.

Recuperar información de clave de host manualmente

Para recuperar manualmente información de clave de host público SSH, configure la fetch-from-server opción en el [edit security ssh-known-hosts] nivel jerárquico. Debe especificar el host desde el que recuperar la clave pública SSH.

Importar información de clave de host desde un archivo

Para importar manualmente información de clave de host SSH desde un archivo known_hosts , incluya la load-key-file opción en el [edit security ssh-known-hosts] nivel de jerarquía. Debe especificar la ruta al archivo desde el cual importar información de clave de host.

Tabla de historial de versiones
Lanzamiento
Descripción
18.3R1
A partir de Junos OS versión 18.3R1, los ssh-dss algoritmos hostkey y ssh-dsa y se desusan (en lugar de eliminarse inmediatamente) para proporcionar compatibilidad con versiones anteriores y una oportunidad de hacer que su configuración cumpla con la nueva configuración.