{"id":2283,"date":"2009-08-25T09:35:57","date_gmt":"2009-08-25T07:35:57","guid":{"rendered":"http:\/\/security-planet.de\/?p=2283"},"modified":"2009-08-25T09:35:57","modified_gmt":"2009-08-25T07:35:57","slug":"der-ios-scp-server","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2009\/08\/25\/der-ios-scp-server\/","title":{"rendered":"Der IOS SCP-Server"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2008\/12\/router.png\" alt=\"router\" title=\"router\" width=\"70\" height=\"49\" class=\"alignleft size-full wp-image-643\" \/>Das Cisco IOS stellt schon seit geraumer Zeit einen SCP-Server zur Verf\u00fcgung. Trotzdem beobachte ich immer wieder, da\u00df IOS-Images standardm\u00e4\u00dfig per TFTP \u00fcbertragen werden. Und das selbst dann, wenn die Client-Plattform &#8220;nativ&#8221; scp unterst\u00fctzt.<\/p>\n<p>Auch wenn die SCP-Server-Implementierung in meinen Augen suboptimal ist (was die Berechtigungen angeht), ist die Benutzung des Servers recht einfach:<\/p>\n<ol>\n<li><strong>SSH konfigurieren<\/strong><\/li>\n<p>SSH ben\u00f6tigt public\/private keys. F\u00fcr das Generieren der Keys muss man einen Host- und Domain-Namen konfigurieren. (Es gibt Tricks, ohne einen Domain-Namen auszukommen, aber der l\u00e4uft nicht auf allen Plattformen). Die Key-L\u00e4nge sollte mindestens 1024, besser 2048 Bit sein. Neuere IOS-Releases unterst\u00fctzen sogar bis 4096 Bit. Weiterhin sollte man die Verwendung der \u00e4lteren SSH-Version 1 verbieten:<\/p>\n<pre class=\"code\"><code>hostname MyDevice\nip domain-name example.org\ncrypto key generate rsa general-keys modulus 2048\nip ssh version 2\n<\/code><\/pre>\n<li><strong>Den SCP-Server einschalten<\/strong><\/li>\n<pre class=\"code\"><code>ip scp server enable\n<\/code><\/pre>\n<li><strong>Authentifizierung und Autorisierung konfigurieren<\/strong><\/li>\n<p>F\u00fcr SCP muss der Router so konfiguriert werden, dass der User direkt Lese- und Schreibrechte auf das Flash hat. Dies wird durch die Exec-Autorisierung gemacht:<\/p>\n<pre class=\"code\"><code>aaa new-model\naaa authentication login default local\naaa authorization exec default local\n<\/code><\/pre>\n<li><strong>Useraccounts anlegen<\/strong><\/li>\n<p>Der Benutzer bekommt einen Privilege-Level von 15 per Exec-Autorisierung zugewiesen:<\/p>\n<pre class=\"code\"><code>username Admin privilege 15 secret 0 My0wnV3ryS3cur3Passw0rd\n<\/code><\/pre>\n<li><strong>Kopieren der Daten vom Client<\/strong><\/li>\n<p>Hierbei muss die Syntax genau beachtet werden. Der Speicher- bzw. der Quellort im Router muss komplett angegeben werden (hier &#8220;flash:\/):<\/p>\n<pre class=\"code\"><code>scp Quelldatei User@MyDevice.example.org:flash:\/Zielname\n<\/code><\/pre>\n<\/ol>\n<p>Auch wenn ich in diesem Beitrag immer Router geschrieben habe, so gilt dasselbe auch f\u00fcr die Switche. Voraussetzung ist nat\u00fcrlich jeweils ein Crypto-f\u00e4higes Image.<br \/>\nUnd nat\u00fcrlich gibt es auch <a href=\"http:\/\/www.cisco.com\/en\/US\/docs\/ios\/12_2t\/12_2t2\/feature\/guide\/ftscp.html#wp1027258\">bei Cisco eine SCP-Anleitung<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Cisco IOS stellt schon seit geraumer Zeit einen SCP-Server zur Verf\u00fcgung. Trotzdem beobachte ich immer wieder, da\u00df IOS-Images standardm\u00e4\u00dfig per TFTP \u00fcbertragen werden. Und das selbst dann, wenn die Client-Plattform &#8220;nativ&#8221; scp unterst\u00fctzt. Auch wenn die SCP-Server-Implementierung in meinen Augen suboptimal ist (was die Berechtigungen angeht), ist die Benutzung des Servers recht einfach: SSH <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2009\/08\/25\/der-ios-scp-server\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[5,7],"tags":[307,534],"class_list":["post-2283","post","type-post","status-publish","format-standard","hentry","category-cisco","category-cisco-security","tag-ios","tag-scp"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/2283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=2283"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/2283\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=2283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=2283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=2283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}