Symptoms
Impossible de collecter les informations « supportsave » ou « configupload » par Secure Copy (SCP) et SFTP (Secure File Transfer Protocol).
Veuillez confirmer les éléments suivants avant de continuer :
1. Le commutateur est en mesure d’envoyer une commande ping au serveur SCP/SFTP.
2. Le serveur SCP/SFTP peut également envoyer un ping au commutateur.
3. Aucun pare-feu ne bloque les ports SCP ou SFTP.
4. Fonctionne avec FTP.
Peut également se produire lors de la mise à niveau de FOS 7.1.x vers 7.4.x.
SCP Example :
switch :admin> configupload
Protocol (scp, ftp, sftp, local) [ftp] : scp
Do you want to continue with CRA (Y/N) [N] : y
Server Name or IP Address [host] : 10.0.0.1
User Name [user] : admin
Path/Filename [<home dir>/config.txt] : /configupload.scp
Section (all|chassis|switch [all]) : switch
lost connection
configUpload not allowed (scp failed).
SFTP suspendu
Exemple :
switch :admin> supportsave
Cette commande collecte les données RASLOG, TRACE, supportShow, du fichier mémoire et des données
FFDC, puis les transfère vers un serveur FTP/SCP/SFTP ou un périphérique USB.
Cette opération peut prendre plusieurs minutes.
REMARQUE : supportSave transfère d’abord le fichier de vidage de trace existant, puis
génère et transfère automatiquement le dernier. Deux fichiers de vidage
de trace seront transférés après cette commande.
Voulez-vous continuer ? (oui, y, non, n) : [no] y
Host IP or Host Name : 10.0.0.1
User Name : admin
Password :
Protocol (ftp | scp | sftp) : sftp
Remote Directory : /
Voulez-vous continuer avec CRA (O/N) [N] : y
Enregistrement des informations de support pour switch :switch, module :RAS...
....................................................................................Hôte distant : Impossible de se connecter à l’hôte distant.
Échec de SupportSave.
Si l’authentification CRA (Challenge Response Authentication) est choisie comme « NON » ou « N » et que le problème persiste et/ou que l’accès root n’est pas disponible, suivez la résolution 2.
Cause
Le fichier known_hosts possède une clé publique incorrecte qui empêche l’authentification sortante auprès du serveur scp/sftp.
Cela se produit généralement si le serveur doit être reconstruit et que, ce faisant, les informations de « clé » ont changé et, par conséquent, chaque fois qu’un supportsave est exécuté, la « clé » envoyée par le commutateur est différente de ce qui est répertorié sur le serveur, ce qui provoque le '
Échec de la connexion'
Message.
Resolution
Pour corriger ce problème, l’accès racine au commutateur sera nécessaire pour supprimer l’hôte de l’entrée RSA des commutateurs dans le fichier known_hosts. Lors de la connexion suivante du commutateur, une nouvelle clé RSA est générée et propagée au fichier known_hosts pour permettre l’accès à la collecte complète des données.
Veuillez suivre les étapes suivantes :
Résolution 1 :
- Connectez-vous au commutateur en tant qu’utilisateur « root »
- Saisissez la commande suivante pour supprimer la clé RSA publique du serveur scp/sftp :
ssh-keygen -R XXX.XXX.XXX.XXX (où XXX.XXX.XXX.XXX représente l’adresse IP du serveur scp/sftp
Résolution 2 :
1. Connectez-vous au commutateur en tant qu'« admin »
2. Supprimez l’adresse IP du SFTP/SCP de la liste des hôtes connus :
># sshutil delknownhost
Le commutateur vous invite à saisir l’adresse IP du serveur SFTP dont l’entrée doit être supprimée.
Adresse IP/nom d’hôte à supprimer : <Adresse IP du serveur SFTP>
Ensuite, lorsque supportsave ou configupload est tenté, l’adresse IP de l’hôte est ajoutée à la liste des known_host.