Skip to end of banner
Go to start of banner

Procedimiento para configurar jump server

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

¿Cómo configurar un jump server?

A continuación, desarrollaremos el script con los pasos a seguir para la configuración de un jump server para entrar directamente a los dispositivos y extraer sus configuraciones para el módulo opConfig:

Primero, asegúrate que en el jump server, estén habilitadas las siguientes opciones en el archivo /etc/ssh/sshd_config

RSAAuthentication yes

PubkeyAuthentication yes

 Así como el comando terminal legth 0. Debe de mostrarte algo como etsto

RP/0/RP0/CPU0:CUA-CORE-R01#terminal length 0

 Mon Mar

12 18:08:27.389 CST

Entrar al servidor de NMIS con las credenciales correspondientes. Una vez dentro, generar la llave para el IdentityFile con el comando ssh-keygen -t rsa

  

 

 

 

Identificar la ruta de la llave:

cd /root/.ssh/

       Podemos ver el contenido con

cat ~/.ssh/id_rsa.pub

Ya una vez creada la llave, generamos el archivo config en /root/.ssh/

       Ya que estemos en la edición de este, agregamos:

 

host <jump box IP address>

        User <jump box user name>

        Port #####

        IdentityFile /root/.ssh/key 

host <node IP address>

        ProxyCommand ssh <jump box IP address> -W %h:%p


En el cual:

 

  • <jump box IP address> es la dirección IP del servidor pivote
  • <jump box user name> el usuario SSH para acceder al pivote
  • Port #### es el número del puerto del servidor pivote
  • /root/.ssh/key ruta de la llave generada más adelante
  • <node IP address> dirección IP del nodo a probar

Ejemplo:

 

 

 

Ahora, copiamos la llave al servidor pivote con alguno de los siguientes comandos:

 

ssh-copy-id -i /home/user_name/.ssh/id_rsa.pub hostname

ssh-copy-id -i your_public_key user@host

       Podemos probar si funciona, entrando vía SSH a un nodo directamente y ahí nos va a pedir las credenciales de acceso para el nodo, no para el jump server.

ssh USUARIOSSH@IPDELNODO

       Ahora, en el servidor de opConfig, accedemos con las credenciales correspondientes.

       Vamos a System > Edit Credential Sets

       Damos clic en Add Credential Set

       Agregamos la nueva credencial SSH para los dispositivos y damos clic en Salvar Grupo de Credenciales

       Ahora vamos a System > Edit Nodes

       Seleccionamos el nodo al que le vamos a asignar la credencial que acabamos de crear.

       En Conexión, asignamos la nueva credencial SSH como se ve en la imagen. Damos clic en Salvar Equipo.

 

Nota: Es recomendable hacer un update del nodo, haciendo clic en Actualizar Equipo desde NMIS antes de asignar la credencial

       Ahora, en consola, ejecutamos los siguientes comandos:

[root@opmantek ~]# /usr/local/omk/bin/opconfig-cli.exe act=discover node=NOMBREDELNODO

[root@opmantek ~]# /usr/local/omk/bin/opconfig-cli.exe act=run_command_sets node=NOMBREDELNODO

 

Con esto, quedarán configurados los nodos con las credenciales SSH correspondientes y ya podremos ver outputs en opConfig.

 

 

 

https://www.digitalocean.com/community/tutorials/how-to-configure-ssh-key-based-authentication-on-a-linux-server



 

 

 

 

 

 

 

  • No labels