...
Блок кода |
---|
esr(config-openvpn)# crypto ca KEY |
crypto pfx
Данной командой указывается контейнер PKCS12.
Контейнер в обязательном порядке должен включать в себя сертификат ужостоверяющего центра, сертификат x.509 выпущенный этим удостоверяющим центром и приватный ключ этого сертификата. Контейнер может содержать цепочку из сертификатов промежуточных удостоверяющих центров.
Использование команд crypto ca, crypto cert, crypto private-key и crypto pfx является взаимоисключающим
Синтаксис
crypto pfx <NAME> [password ascii-text <PASSWORD>]
no crypto pfx <NAME>
Параметры
<NAME> - имя PKCS12 контейнера, задаётся строкой до 31 символа.
<PASSWORD> - пароль от PKCS12 контейнера.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
Блок кода |
---|
esr(config-openvpn-server)# crypto pfx pkcs_openvpn_server.p12 password ascii-text password |
clear ip nhrp peers
Данная команда служит для очистки записей о NHRP-соседях с маршрутизатора.
Синтаксис
clear ip nhrp peers [ { connected | group | lower-up | nat | nhs | protected | qos | unique | used } ] [ { nbma-address <ADDR> | tunnel gre <ID> | tunnel-address <ADDR> } ] [ type { cached | dynamic | incomplete | negative | static } ] [ vrf <VRF> ]
Параметры
connected – очистить записи, для которых разрешена отправка пользовательских пакетов через GRE-туннель;
...
<VRF> – имя экземпляра VRF, задается строкой от 1 до 31 символа.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear ip nhrp peers tunnel-address 172.16.0.11 |
...
Данная команда служит для очистки созданных shortcut-route записей до подсетей, находящихся за NHRP-клиентами.
Синтаксис
clear ip nhrp shortcut-routes [ { network <ADDR/LEN> | nexthop <ADDR> | tunnel gre <ID> } ] [ vrf <VRF> ]
Параметры
<ADDR/LEN> – IP-подсеть, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32];
...
<VRF> – имя экземпляра VRF, задается строкой от 1 до 31 символа.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear ip nhrp shortcut-routes network 1.0.0.11/32 |
...
Данной командой осуществляется сброс счетчиков заданного туннеля или группы туннелей.
Синтаксис
clear tunnels counters [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
Параметры
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
...
<NEIGBOR-ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear tunnels counters dypseudowire 2 192.0.2.10 |
...
Данная команда разрушает softgre туннели/туннель.
Синтаксис
clear tunnels softgre [ remote-address <REMOTE-IP> ]
Параметры
<REMOTE-IP> – удаленный IP-адрес, с которого поднят softgre-туннель.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear tunnels softgre esr#clear tunnels softgre remote-address10.10.42.10 |
...
Использование отрицательной формы команды (no) отключает механизм сжатия передаваемых данных.
Синтаксис
[no] compression
Параметры
Команда не содержит параметров.
Значение по умолчанию
Выключено.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config-openvpn)# compression |
...
Использование отрицательной формы команды (no) запрещает использование конфигурации туннеля для автоматического создания туннелей.
Синтаксис
[no] default-profile
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-SOFTGRE
Пример
Блок кода |
---|
esr(config-softgre)# default-profile |
...
Использование отрицательной формы команды (no) удаляет установленное описание.
Синтаксис
description <DESCRIPTION>
no description
Параметры
<DESCRIPTION> – описание туннеля, задаётся строкой до 255 символов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IP4IP4
CONFIG-SUBTUNNEL
...
CONFIG-WIREGUARD-TUNNEL-PEER
Пример
Блок кода |
---|
esr(config-gre)# description "tunnel to branch" |
...
Использование отрицательной формы команды (no) устанавливает значение DSCP по умолчанию.
Синтаксис
dscp <DSCP>
no dscp
Параметры
<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].
...
Наследуется от инкапсулируемого пакета.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IP4IP4
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-ip4ip4)# dscp 40 |
...
Использование отрицательной формы команды (no) отключает туннель.
Синтаксис
[no] enable
Параметры
Команда не содержит параметров.
Значение по умолчанию
Туннель выключен.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-SUBTUNNEL
...
CONFIG-WIREGUARD-TUNNEL-PEER
Пример
Блок кода |
---|
esr(config-gre)# enable |
...
Использование отрицательной формы команды (no) отключает шифрование.
Синтаксис
encryption algorithm <ALGORITHM>
no encryption algorithm
Параметры
<ALGORITHM> – идентификатор протокола шифрования, принимает значения: des, blowfish128, aes128, des-ede, aes192, 3des, desx, aes256.
Значение по умолчанию
Шифрование отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config-openvpn)# encryption algorithm aes128 |
...
Использование отрицательной формы команды (no) отключает запись статистики использования текущего туннеля.
Синтаксис
[no] history statistics
Параметры
Отсутствуют.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
CONFIG-SOFTGRE
CONFIG-SUBTUNNEL
...
CONFIG-OPENVPN
CONFIG-L2TP
Пример
Блок кода |
---|
esr(config-ip4ip4)# history statistics |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
[no] ignore-default-route
Параметры
Команда не содержит параметров.
...
Маршрут по умолчанию, полученный от сервера, устанавливается в таблицу маршрутизации.
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TP
CONFIG-PPTP
CONFIG-PPPOE
Пример
Блок кода |
---|
esr(config-pptp)# ignore-default-route |
...
Использование отрицательной формы команды (no) удаляет указанный интерфейс.
Синтаксис
interface <IF>
no interface
Параметры
<IF> – интерфейс или группы интерфейсов, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PPPOE
Пример
Блок кода |
---|
esr(config-pppoe)# interface gigabitethernet 1/0/5.100 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
[no] ip dont-fragment-bit ignore
Параметры
Команда не содержит параметров.
Значение по умолчанию.
Отключено.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip dont-fragment-bit ignore |
...
Использование отрицательной формы команды (no) отключает рассылку NHRP-группы.
Синтаксис
ip nhrp attribute group <WORD>
[no] ip nhrp attribute group
Параметры
<WORD> – имя NHRP-группы, задаётся строкой [1..40] символов, не принимает символы [^#].
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp attribute group esr-spoke-5mbps |
...
Использование отрицательной формы команды (no) отключает аутентификацию.
Синтаксис
ip nhrp authentication { <WORD> | encrypted <ENCRYPTED-TEXT> }
[no] ip nhrp authentication
Параметры
<WORD> – пароль в открытой форме, задается строкой [1..8] символов, может включать символы [0-9a-fA-F].
<ENCRYPTED-TEXT> – зашифрованный пароль, размером [1..8] байт, задаётся строкой [2..16] символов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp authentication password |
...
Использование отрицательной формы команды (no) отключает работу протокола NHRP на GRE-туннеле маршрутизатора.
Синтаксис
[no] ip nhrp enable
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp enable |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
ip nhrp holding-time <TIME>
[no] ip nhrp holding-time
Параметры
<TIME> – время в секундах, в течении которого у NHRP-соседа будет существовать запись о данном NHRP-клиенте, принимает значения [1..65535].
Значение по умолчанию
7200 секунд
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp holding-time 300 |
...
Использование отрицательной формы команды (no) отключает использование IPsec VPN на GRE-туннеле.
Синтаксис
ip nhrp ipsec <WORD> { static | dynamic }
no ip nhrp ipsec <WORD> { static | dynamic }
Параметры
<WORD> – имя VPN, задаётся строкой до 31 символа;
...
dynamic – динамически устанавливающееся соединение, настраивается для возможности поднятия туннелей до NHRP-клиентов.
Необходимый уровень привилегий
15
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp ipsec VPN static |
...
Использование отрицательной формы команды (no) удаляет соответствие.
Синтаксис
[no] ip nhrp map <ADDR-IN> <ADDR-OUT>
Параметры
<ADDR-IN> – туннельный IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
<ADDR-OUT> – NBMA IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp map 172.16.0.2 67.86.141.231 |
...
Использование отрицательной формы команды (no) удаляет соответствие.
Синтаксис
[no] ip nhrp map group <GROUP> service-policy output <POLICY>
Параметры
<GROUP> – имя NHRP-группы, задаётся строкой [1..40] символов, не принимает символы [^#];
<POLICY> – имя QoS-политики, задается строкой [1..31] символов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp map group SPOKE-5M service-policy output POLICY-5M |
...
Использование отрицательной формы команды (no) удаляет адресата.
Синтаксис
[no] ip nhrp multicast { dynamic | nhs | <ADDR> }
Параметры
dynamic – отправляет трафик всем NHRP-соседям, которые установили соединение с текущим хостом через процедуру регистрации;
...
<ADDR> – отправляет трафик на заданный туннельный IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp multicast nhs |
...
Использование отрицательной формы команды (no) удаляет запись о сервере.
Синтаксис
ip nhrp nhs <ADDR/LEN> [ no-registration ]
no ip nhrp nhs <ADDR/LEN>
Параметры
<ADDR/LEN> – туннельный IP-адрес NHRP-сервера, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32];
no-registration – при указании отключает механизм регистрации на данном NHRP-сервере.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp nhs 172.16.0.2 |
...
Использование отрицательной формы команды (no) отключает данный механизм.
Синтаксис
[no] ip nhrp redirect
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp redirect |
...
Использование отрицательной формы команды (no) отключает данный механизм.
Синтаксис
[no] ip nhrp shortcut
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip nhrp shortcut |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
[no] ip path-mtu-discovery disable
Параметры
Команда не содержит параметров.
Значение по умолчанию.
Включено.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# ip path-mtu-discovery disable |
...
Использование отрицательной формы команды (no) отключает корректировку значение поля MSS.
Синтаксис
ip tcp adjust-mss <MSS>
no ip tcp adjust-mss
Параметры
<MSS> – значение MSS, принимает значения в диапазоне [500..1460].
Значение по умолчанию
1460
Необходимый уровень привилегий
10
Командный режим
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-L2TP
...
CONFIG-PPTP
CONFIG-VTI
CONFIG-LT
Пример
Блок кода |
---|
esr(config-gre)# ip tcp adjust-mss 1400 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
ipsec authentication method pre-shared-key
no ipsec authentication method
Параметры
pre-shared-key – метод аутентификации, использующий предварительно полученные ключи шифрования.
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TP
Пример
Блок кода |
---|
esr(config-l2tp-server)# ipsec authentication method psk |
...
Использование отрицательной формы команды (no) удаляет установленный ключ.
Синтаксис
ipsec authentication pre-shared-key { ascii-text { <TEXT> | encrypted <ENCRYPTED-TEXT> }| hexadecimal {<HEX> | encrypted <ENCRYPTED-HEX> } }
no ipsec authentication pre-shared-key
Параметры
<TEXT> – строка [1..64] ASCII-символов.
...
Значение по умолчанию
none
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TP
Пример
Блок кода |
---|
esr(config-l2tp-server)# ipsec authentication pre-shared-key ascii-text password |
...
Использование отрицательной формы команды (no) удаляет ограничения на использование методов аутентификации и шифрования протокола IKE.
Синтаксис
[no] ipsec ike proposal <NAME>
Параметры
<NAME> – имя ранее созданного профиля протокола IKE, задаётся строкой до 31 символа.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-L2TP
Пример
Блок кода |
---|
esr(config-l2tp)# ipsec ike proposal IKE_PROPOSAL |
...
Использование отрицательной формы команды (no) удаляет ограничения на использование методов аутентификации и шифрования протокола IPsec.
Синтаксис
[no] ipsec ike proposal <NAME>
Параметры
<NAME> – имя ранее созданного профиля IPsec, задаётся строкой до 31 символа.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-L2TP
Пример
Блок кода |
---|
esr(config-l2tp)# ipsec proposal IPSEC_PROPOSAL |
...
Использование отрицательной формы команды (no) отключает механизм перезапроса IP-адресов по протоколу DHCP.
Синтаксис
keepalive dhcp dependent-interface <IF>
no keepalive dst-address
Параметры
<IF> – физический или агрегированный интерфейс, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# keepalive dhcp dependent-interface gi 1/0/1 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
keepalive dhcp link-timeout <SEC>
no keepalive dhcp link-timeout
Параметры
<SEC> – интервал в секундах между отключением GRE-туннеля и перезапросом IP-адреса на интерфейсе/интерфейсах указанных командой keepalive dhcp dependent-interface, принимает значения [1..32767] секунд.
Значение по умолчанию
10
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# keepalive dhcp link-timeout 90 |
...
Использование отрицательной формы команды (no) отключает данную проверку.
Синтаксис
keepalive dst-address <ADDR>
no keepalive dst-address
Параметры
<ADDR> – IP-адрес для проверки работоспособности GRE-туннеля.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# keepalive dst-address 192.168.1.57 |
...
Использование отрицательной формы команды (no) отключает данную проверку.
Синтаксис
[no] keepalive enable
Параметры
Команда не содержит параметров.
Значение по умолчанию.
Отключено.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# keepalive enable |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
keepalive retries <VALUE>
no keepalive retries
Параметры
<VALUE> – количество попыток, принимает значения в диапазоне [1..255].
Значение по умолчанию
6
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# keepalive retries 8 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
keepalive timeout <TIME>
no keepalive timeout
Параметры
<TIME> – время в секундах, принимает значения в диапазоне [1..32767].
Значение по умолчанию
10
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
CONFIG-WIREGUARD-TUNNEL-PEER
Пример
Блок кода |
---|
esr(config-gre)# keepalive timeout 18 |
...
При использовании отрицательной формы команды (no) значение приводится к дефолтному значению 180.
Синтаксис
keepalive timeout ipsec <TIME>
no keepalive timeout ipsec
Параметры
<TIME> – время в секундах, принимает значения в диапазоне [30-32767].
Значение по умолчанию
180
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# keepalive timeout ipsec 1000 |
...
Использование отрицательной формы команды (no) запрещает передачу ключа.
Синтаксис
key <KEY>
no key
Параметры
<KEY> – значение KEY, принимает значения в диапазоне [1..4294967295].
Значение по умолчанию
Ключ не передаётся.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# key 40 |
...
Использование отрицательной формы команды устанавливает значение по умолчанию.
Синтаксис
load-average <TIME>
no load-average
Параметры
<TIME> – интервал в секундах, принимает значения [5..150].
Значение по умолчанию
5
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
CONFIG-IP4IP4
CONFIG-LT
...
CONFIG-OPENVPN
CONFIG-L2TP
Пример
Блок кода |
---|
esr(config-gre)# load-average |
...
Использование отрицательной формы команды (no) удаляет IP-адрес локального шлюза.
Синтаксис
local address <ADDR>
no local address
Параметры
<ADDR> – IP-адрес локального шлюза.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-L2TPV3
CONFIG-VTI
Пример
Блок кода |
---|
esr(config-ip4ip4)# local address 192.168.1.1 |
...
При использовании отрицательной формы команды (no) удаляет настройку.
Синтаксис
local address xauth <NAME>
no local address
Параметры
<NAME> – имя ранее созданного IPsec VPN, задаётся строкой до 31 символа.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-)# local address xauth IPsecVPN |
...
Использование отрицательной формы команды (no) отключает процесс вычисления и отправки контрольной суммы.
Синтаксис
[no] local checksum
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# local checksum |
...
Использование отрицательной формы команды (no) удаляет локальный cookie.
Синтаксис
local cookie <COOKIE>
no local cookie
Параметры
<COOKIE> – значение cookie, параметр принимает значения длиной восемь или шестнадцать символов в шестнадцатеричном виде [8 или 16].
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TPV3
Пример
Блок кода |
---|
esr(config-l2tpv3)# local cookie 8FB51B8FB |
...
При использовании отрицательной формы команды (no) прекращается использование IP-адреса, назначенного на интерфейс в качестве локального шлюза.
Синтаксис
local interface { <IF> | <TUN> }
no local interface
Параметры
<IF> – тип и идентификатор интерфейса, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора;
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# local interface gigabitethernet 1/0/1 |
...
Использование отрицательной формы команды (no) удаляет локальный номер UDP-порта.
Синтаксис
local port <UDP>
no local port
Параметры
<UDP> – номер UDP-порта в диапазоне [1..65535].
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TPV3
Пример
Блок кода |
---|
esr(config-l2tpv3)# local port 1501 |
...
Использование отрицательной формы команды (no) удаляет локальный идентификатор сессии.
Синтаксис
local session-id <SESSION-ID>
no local session-id
Параметры
<SESSION-ID> – идентификатор сессии, принимает значения [1..200000].
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TPV3
Пример
Блок кода |
---|
esr(config-l2tpv3)# local session-id 200 |
...
Использование отрицательной формы команды (no) удаляет пороговое значение.
Синтаксис
min-frag-size <SIZE>
no lmin-frag-size
Параметры
<SIZE> – размер пакета, принимает значения в диапазоне [128..1500].
Необходимый уровень привилегий
10
Командный режим
CONFIG-IF-MULTILINK
Пример
Блок кода |
---|
esr(config-if-multilink)# min-frag-size 1000 |
...
Использование отрицательной формы команды (no) снимает установленный режим.
Синтаксис
mode <MODE>
no mode
Параметры
<MODE> – режим работы туннеля, возможные значения:
- data – режим данных;
- management – режим управления.
Необходимый уровень привилегий
10
Командный режим
CONFIG-SOFTGRE
Пример
Блок кода |
---|
esr(config-softgre)# mode data |
...
Использование отрицательной формы команды (no) устанавливает инкапсуляцию по умолчанию.
Синтаксис
mode <MODE>
Параметры
<MODE> – режим инкапсуляции для GRE-туннеля:
- ip – инкапсуляция IP-пакетов в GRE;
- ethernet – инкапсуляция Ethernet-фреймов в GRE.
Значение по умолчанию
ip
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# mode ethernet |
...
Использование отрицательной формы команды (no) устанавливает значение MTU по умолчанию.
Синтаксис
mtu <MTU>
no mtu
Параметры
<MTU> – значение MTU, принимает значения в диапазоне [552..10000] (для PPPoE-туннелей принимает значения в диапазоне [552..1500]).
Значение по умолчанию
1500
Необходимый уровень привилегий
10
Командный режим
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-SUBTUNNEL
...
CONFIG-OPENVPN
CONFIG-WIREGUARD
Пример
Блок кода |
---|
esr(config-l2tpv3)# mtu 1400 |
...
Использование отрицательной формы команды (no) переводит в обычный, point-to-point режим.
Синтаксис
[no] multipoint
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# multipoint |
...
Использование отрицательной формы команды (no) удаляет пароль пользователя.
Синтаксис
password { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }
no password
Параметры
<CLEAR-TEXT> – пароль в открытой форме, задаётся строкой [8..32] символов, может включать символы [0-9a-fA-F];
...
Подсказка |
---|
Пароли хранятся в конфигурации в зашифрованной форме независимо от формата, использованного при вводе команды. |
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config-openvpn)# password 01234567 |
...
Использование отрицательной формы команды (no) удаляет разрешённый туннель.
Синтаксис
[no] peer <COUNT>
Параметры
<COUNT> – номер соответствующего пира, принимает значения [1..16].
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD
Пример
Блок кода |
---|
esr(config-wireguard)# peer 1 |
...
Использование отрицательной формы команды (no) удаляет привязку удаленной стороны туннеля.
Синтаксис
[no] peer lt <ID>
Параметры
<ID> – идентификатор удаленной стороны логического туннеля.
Необходимый уровень привилегий
10
Командный режим
CONFIG-LT
Пример
Блок кода |
---|
esr(config-lt)# peer lt 2 |
...
Использование отрицательной формы команды (no) удаляет указанный метод аутентификации.
Синтаксис
port <PORT>
no port
Параметры
<PORT> – номер UDP-порта, задаётся в диапазоне [1024..65535].
Значение по умолчанию
1701
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TP
Пример
Блок кода |
---|
esr(config-l2tp)# port 1048 |
...
Использование отрицательной формы команды (no) удаляет указанный метод аутентификации.
Синтаксис
port <PORT>
no port
Параметры
<PORT> – номер UDP-порта, задаётся в диапазоне [1..65535].
Необходимый уровень привилегий
10
Командный режим
CONFIG-WIREGUARD
Пример
Блок кода |
---|
esr(config-wireguard)# port 43020 |
...
При использовании отрицательной формы команды (no) устанавливается значение по умолчанию.
Синтаксис
ppp failure-count <NUM>
no ppp failure-count
Параметры
<NUM> – количество неудачных data-link тестов, задается в диапазоне [1..100].
Значение по умолчанию
10
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TP
CONFIG-PPPOE
CONFIG-PPTP
Пример
Блок кода |
---|
esr(config-l2tp)# ppp failure-count 20 |
...
При использовании отрицательной формы команды (no) устанавливается значение по умолчанию.
Синтаксис
ppp timeout keepalive <TIME >
no ppp timeout keepalive
Параметры
<TIME> – время в секундах, задается в диапазоне [1..32767].
Значение по умолчанию
10
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TP
CONFIG-PPPOE
CONFIG-PPTP
Пример
Блок кода |
---|
esr(config-l2tp)# ppp timeout keepalive 5000 |
...
Выбор метода инкапсуляции для туннеля L2TPv3.
Синтаксис
protocol <TYPE>
no protocol
Параметры
<TYPE> – тип инкапсуляции, возможные значения:
- IP-инкапсуляция в IP-пакет;
- UDP-инкапсуляция в UDP-дейтаграммы.
Необходимый уровень привилегий
15
Командный режим
CONFIG-L2TPV3
Пример
Блок кода |
---|
esr(config-l2tpv3)# protocol ip |
...
Данной командой указывается необходимый приватный ключ клиента WireGuard.
Синтаксис
private-key <NAME>
no private-key
Параметры
<NAME> – имя приватного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD
Пример
Блок кода |
---|
esr(config-wireguard)# private-key client.priv |
...
Выбор метода инкапсуляции для туннеля OPENVPN.
Синтаксис
protocol <TYPE>
no protocol
Параметры
<TYPE> – тип инкапсуляции, возможные значения:
- TCP – инкапсуляция в TCP-сегмент;
- UDP – инкапсуляция в UDP-дейтаграммы.
Значение по умолчанию
TCP
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config-openvpn)# protocol tcp |
...
Данной командой указывается необходимый публичный ключ сервера WireGuard.
Синтаксис
public-key <NAME>
no public-key
Параметры
<NAME> – имя публичного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-TUNNEL-PEER
Пример
Блок кода |
---|
esr(config-wireguard-tunnel-peer)# public-key server.pub |
...
Использование отрицательной формы команды (no) удаляет IP-адрес удаленного шлюза.
Синтаксис
remote address <ADDR>
no remote address
Параметры
<ADDR> – IP-адрес удаленного шлюза.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-SOFTGRE
...
CONFIG-PPTP
CONFIG-WIREGUARD-PEER
Пример
Блок кода |
---|
esr(config-ip4ip4)# remote address 192.168.1.2 |
...
Использование отрицательной формы команды (no) удаляет IP-адрес удаленного шлюза.
Синтаксис
[no] remote address <ADDR> [ port <PORT>]
Параметры
<ADDR> – IP-адрес удаленного шлюза;
...
Значение по умолчанию
<PORT> – 1194.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config-openvpn)# remote address 192.168.1.2 port 1233 |
...
При использовании отрицательной формы команды (no) удаляет настройку.
Синтаксис
remote address xauth <NAME> {management-ip|data-ip}
no remote address
Параметры
<NAME> – имя ранее созданного IPsec VPN, задаётся строкой до 31 символа;
...
Значение по умолчанию
Не задано.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# remote address xauth IPsecVPN |
...
Использование отрицательной формы команды (no) отключает проверку контрольной суммы.
Синтаксис
[no] remote checksum
Параметры
Команда не содержит параметров.
...
По умолчанию проверка контрольной суммы выключена.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# remote checksum |
...
Использование отрицательной формы команды (no) удаляет удаленный cookie.
Синтаксис
remote cookie <COOKIE>
no remote cookie
Параметры
<COOKIE> – значение cookie, принимает значения длиной восемь или шестнадцать символов в шестнадцатеричном виде [8 или 16].
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TPV3
Пример
Блок кода |
---|
esr(config-l2tpv3)# remote cookie 8FB51B8FB |
...
Использование отрицательной формы команды (no) удаляет удаленный номер UDP-порта.
Синтаксис
remote port <UDP>
no remote port
Параметры
<UDP> – номер UDP-порта в диапазоне [1..65535].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TPV3
CONFIG-WIREGUARD-PEER
Пример
Блок кода |
---|
esr(config-l2tpv3)# remote port 65000 |
...
Использование отрицательной формы команды (no) удаляет удаленный идентификатор сессии.
Синтаксис
remote session-id <SESSION-ID>
no remote session-id
Параметры
<SESSION-ID> – идентификатор сессии, принимает значение в диапазоне [1..200000].
Необходимый уровень привилегий
10
Командный режим
CONFIG-L2TPV3
Пример
Блок кода |
---|
esr(config-l2tpv3)# remote session-id 2 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
route-metric <METRIC>
no route-metric
Параметры
<METRIC> – метрика маршрута, принимает значение в диапазоне [0..255].
Значение по умолчанию
0
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config)# route-metric 100 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
[no] route-nopull
Параметры
Отсутствуют.
Значение по умолчанию
Игнорирование маршрутов отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config)# route-nopull |
...
Использование отрицательной формы команды (no) отключает отправку snmp-trap о включении/отключении туннеля.
Синтаксис
[no] snmp init-trap
Параметры
Команда не содержит параметров.
Значение по умолчанию
Отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG-GRE
CONFIG-SUBTUNNEL
Пример
Блок кода |
---|
esr(config-gre)# snmp init-trap |
...
Данная команда служит для просмотра записей об NHRP-соседях.
Синтаксис
show ip nhrp peers [ { connected | group | lower-up | nat | nhs | protected | qos | unique | used } ] [ { nbma-address <ADDR> | tunnel gre <ID> | tunnel-address <ADDR> } ] [ type { cached | dynamic | incomplete | negative | static } ] [ vrf <VRF> ] [ detailed ]
Параметры
connected – показать записи, для которых разрешена отправка пользовательских пакетов через GRE-туннель;
...
detailed – показать информацию об отфильтрованных NHRP-записях в подробном виде.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ip nhrp peers Flags: E - unique, R - nhs, U - used, L - lower-up C - connected, G - group, Q - qos, N - nat P - protected, X - undefined Tunnel address NBMA address Tunnel Expire Created Type Flags (h:m:s) (d,h:m:s) -------------------- ---------------- --------- --------- -------------- --------------- ---------- 172.16.0.1 10.0.104.2 gre 1 -- -- static RLC 172.16.0.11 98.0.101.2 gre 1 01:31:56 00,00:28:03 cached LCN esr# show ip nhrp peers detailed Tunnel: gre 1 Type: static Tunnel address: 172.16.0.1 NBMA address: 10.0.104.2 NAT-OA address: -- Flags: nhs, lower-up, connected Created (d,h:m:s): -- Expire (h:m:s): -- Re-registration in (h:m:s): 00:10:56 IPSec protection: Disabled Group: -- QoS policy output: -- Tunnel: gre 1 Type: cached Tunnel address: 172.16.0.11 NBMA address: 98.0.101.2 NAT-OA address: 10.0.101.2 Flags: lower-up, connected, nat Created (d,h:m:s): 00,00:28:05 Expire (h:m:s): 01:31:54 Re-registration in (h:m:s): -- IPSec protection: Disabled Group: -- QoS policy output: -- esr# |
...
Данная команда служит для просмотра созданных shortcut-route записей до подсетей, находящихся за NHRP NHC.
Синтаксис
show ip nhrp shortcut-routes [ { network <ADDR/LEN> | nexthop <ADDR> | tunnel gre <ID> } ] [ vrf <VRF> ]
Параметры
<ADDR/LEN> – IP-подсеть, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32];
...
<VRF> – имя экземпляра VRF, задается строкой от 1 до 31 символа.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr-200# show ip nhrp shortcut-routes Network Nexthop Tunnel Expire Created (h:m:s) (d,h:m:s) -------------------- ---------------- --------- --------- -------------- 1.0.0.11/32 172.16.0.11 gre 1 01:59:35 0,00:00:24 1.0.0.12/32 172.16.0.12 gre 1 01:59:49 0,00:00:10 esr-200# |
...
Командой выполняется просмотр конфигурации туннеля.
Синтаксис
show tunnels configuration [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
Параметры
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
...
<NEIGBOR-ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show tunnels configuration gre 25 State: enabled Description: Local address: 14.0.0.2 Remote address: 14.0.0.1 Calculates checksums for outgoing GRE packets: no Requires that all input GRE packets were checksum: no key: - TTL: Inherit DSCP: 0 MTU: 1500 Security zone: remote |
...
Командой выполняется просмотр счетчиков на туннелях.
Синтаксис
show tunnels counters [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
Параметры
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
...
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show tunnels counters dypseudowire 2 192.0.2.10 Tunnel 'dypseudowire 2_192.0.2.10' counters: Packets received: 1006 Bytes received: 84200 Dropped on receive: 0 Receive errors: 0 Multicasts received: 0 Receive length errors: 0 Receive buffer overflow errors: 0 Receive CRC errors: 0 Receive frame errors: 0 Receive FIFO errors: 0 Receive missed errors: 0 Receive compressed: 0 Packets transmitted: 1006 Bytes transmitted: 102308 Dropped on transmit: 0 Transmit errors: 0 Transmit aborted errors: 0 Transmit carrier errors: 0 Transmit FIFO errors: 0 Transmit heartbeat errors: 0 Transmit window errors: 0 Transmit comressed: 0 Collisions: 0 |
...
Команда используется для просмотра статистики использования туннеля.
Синтаксис
show tunnels history [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ] [ timer <TIMER}> ]
Параметры
<TUN> – имя туннеля, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
...
- hours – отображает историю за последние 72 часа;
- minutes – отображает историю за последние 60 минут;
- seconds – отображает историю за последние 60 секунд;
- При отсутствии ключа timer выводятся 3 таблицы истории использования туннеля/туннелей.
Необходимый уровень привилегий
5
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show tunnel history gre 1 timer minutes gre 1 Last 60 minutes: Timer Recv utilization, Kbit/s Sent utilization, Kbit/s Recv errors Sent errors Output drops ------ ------------------------- ------------------------- ------------ ------------ -------------- 0-1 240 16 0 0 0 1-2 961 64 0 0 0 2-3 962 64 0 0 0 3-4 962 64 0 0 0 4-5 960 64 0 0 0 5-6 961 64 0 0 0 6-7 719 64 0 0 0 7-8 960 64 0 0 0 8-9 800 65 0 0 0 9-10 962 64 0 0 0 10-11 865 64 0 0 0 11-12 962 64 0 0 0 12-13 817 65 0 0 0 13-14 962 65 0 0 0 14-15 961 65 0 0 0 15-16 880 60 0 0 0 16-17 960 63 0 0 0 17-18 0 0 0 0 0 18-19 0 0 0 0 0 19-20 0 0 0 0 0 20-21 0 0 0 0 0 21-22 0 0 0 0 0 |
...
Команда используется для просмотра состояния системных интерфейсов.
Синтаксис
show tunnels status [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
Параметры
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора;
...
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr-12vf# show tunnels status Tunnel Admin Link MTU Local IP Remote IP Last change state state (d,h:m:s) ---------------- ----- ----- ------ ---------------- ---------------- ------------- vti 1 Up Up 1500 3.3.3.2 3.3.3.1 00,00:10:01 gre 1 Up Up 1500 3.3.3.2 3.3.3.1 00,00:10:01 |
...
Команда используется для просмотра средней нагрузки в туннелях за указанный период.
Синтаксис
show tunnels utilization [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
Параметры
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора;
...
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show tunnels utilization gre 2 Tunnel Period, s Sent, Recv, Frames Sent Frames Recv Kbit/s Kbit/s --------- ----------- ----------- ----------- ----------- ----------- gre 2 15 0 0 0 0 |
...
Команда указывает список IP-адресов, которым будет разрешено находиться внутри туннеля.
Синтаксис
subnet <OBJ-GROUP-NETWORK-NAME>
no subnet
Параметры
<OBJ-GROUP-NETWORK-NAME> – имя профиля IP-адресов, содержащего префиксы подсетей назначения, задается строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-TUNNEL-PEER
Пример
Блок кода |
---|
esr(config-wireguard-tunnel-peer)# subnet clinet |
...
Использование отрицательной формы команды (no) устанавливает значение TTL по умолчанию.
Синтаксис
ttl <TTL>
no ttl
Параметры
<TTL> – значение TTL, принимает значения в диапазоне [1..255].
...
Наследуется от инкапсулируемого пакета.
Необходимый уровень привилегий
10
Scroll Pagebreak |
---|
Командный режим
CONFIG-IP4IP4
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-ip4ip4)# ttl 10 |
...
Использование отрицательной формы команды (no) удаляет туннель.
Синтаксис
[no] tunnel <TUN>
Параметры
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример 1
Переход в режим конфигурирования туннеля l2tp 10:
...
Использование отрицательной формы команды (no) устанавливает инкапсуляцию по умолчанию.
Синтаксис
tunnel <MODE>
Параметры
<MODE> – режим инкапсуляции для OpenVPN-клиента:
- ip – инкапсуляция IP-пакетов в OpenVPN;
- ethernet – инкапсуляция Ethernet-фреймов в OpenVPN.
Значение по умолчанию
ip
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config-openvpn)# mode ethernet |
...
Использование отрицательной формы команды (no) устанавливает режим, когда GRE-туннель и IP-интерфейс, от которого строится GRE-туннель, находятся в одном VRF.
Синтаксис
tunnel-source [ vrf <VRF> ]
[no] tunnel-source
Параметры
<VRF> – имя экземпляра VRF, задается строкой до 31 символа.
...
Отключено (GRE-туннель и IP-интерфейс относятся к одному VRF).
Необходимый уровень привилегий
10
Командный режим
CONFIG-GRE
Пример
Блок кода |
---|
esr(config-gre)# tunnel-source vrf magistral |
...
Использование отрицательной формы команды (no) удаляет указанного пользователя.
Синтаксис
username <NAME> password ascii-text { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }
no username <NAME>
Параметры
<NAME> – имя пользователя, задаётся строкой до 31 символа;
...
<ENCRYPTED-TEXT> – зашифрованный пароль, задаётся строкой [2..128] символов.
Необходимый уровень привилегий
15
Командный режим
CONFIG-L2TP
CONFIG-PPPOE
CONFIG-PPTP
Пример
Блок кода |
---|
esr(config-pptp)# username fedor password ascii-text password |
...
Использование отрицательной формы команды (no) удаляет указанного пользователя.
Синтаксис
username <NAME>
no username <NAME>
Параметры
<NAME> – имя пользователя, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN
Пример
Блок кода |
---|
esr(config-openvpn)# username fedor |
...