...
| Блок кода |
|---|
esr(config-pki-server)# lifetime 14 |
locality
Данной командой задается название населенного пункта или его территориальной единицы как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название населенного пункта или его территориальной единицы.
Синтаксис
locality <LOCATION>
no locality
Параметры
<LOCATION> – название населенного пункта или его территориальной единицы, задаётся строкой от 1 до 128 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# locality Moscow |
organization
Данной командой задается название организации как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название организации.
Синтаксис
organization <ORGANIZATION>
no organization
Параметры
<ORGANIZATION> – название организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# organization Company |
organization-unit
Данной командой задается название подразделения организации как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название подразделения организации.
Синтаксис
organization-unit <ORGANIZATION-UNIT>
no organization-unit
Параметры
<ORGANIZATION-UNIT> – название подразделения организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# organization-unit ITC |
show crypto pki server
show crypto pki trustpoint
...
Данной командой производится генерация сертификата х.509. Для генерации сертификата необходим файл запроса на подписание сертификата, сертификат удостоверяющего центра (СА), а также приватный ключ.
Синтаксис
crypto generate cert csr <CSR> ca <CA> private-key <PRIVATE-KEY> [[invalid-after <TIME> <DAY> <MONTH> <YEAR>][valid-after <TIME> <DAY> <MONTH> <YEAR>]] filename <NAME>
Параметры
<CSR> – имя файла запроса на подписание сертификата;
...
<NAME> – имя сертификата х.509.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate cert csr req.pem ca ca.cert private-key private.key filename cert.crt |
...
Данной командой производится генерация файла запроса на подписание сертификатов. Для генерации запроса необходимо наличие приватного ключа.
Синтаксис
crypto generate csr private-key <PRIVATE-KEY> [[alternative-name <ALT-NAME>][common-name <COMMON-NAME>][country <COUNTRY>][email-address <E-MAIL>][locality <CITY>][organization <ORG-NAME>][organizational-unit <ORG-UNIT-NAME>][state <STATE>]] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа, задаётся строкой до 31 символа;
...
<NAME> – имя файла запроса на подписание сертификатов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate csr private-key erver.key common-name ec-client.esr.eltex.loc country RU email-address esr@eltex.loc locality Novosibirsk organization Eltex-Co-Ltd organizational-unit ESR state NSK filename csr.pem |
...
Данной командой производится генерация контейнера PKCS12. Для создания контейнера необходим сертификат удостоверяющего центра (СА), сертификат x.509, выпущенный этим удостоверяющим центром и приватный ключ этого сертификата.
Синтаксис
crypto generate pfx private-key <PRIVATE-KEY> cert <CERT> ca <CA> [password ascii-text <PASSWORD>] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа;
...
<NAME> – имя генерируемого PKCS12-контейнера, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate pfx private-key server.key cert server.crt ca ca.crt password ascii-text password filename gen_esr.p12 |
...
Данной командой производится генерация приватного ключа.
Синтаксис
crypto generate private-key <KEY-TYPE> [<KEY-SIZE>] filename <NAME>
Параметры
<KEY-TYPE> – тип генерируемого ключа:
...
<NAME> – имя ключа, задаётся строкой до 31 символа. Возможна перезапись уже существующих файлов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate private-key rsa 1024 filename gen_private1.key ...................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.....................................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ |
...
Данной командой производится генерация публичного ключа. Для генерации публичного ключа необходимо наличие приватного ключа.
Синтаксис
crypto generate public-key x25519 private-key <PRIVATE-KEY> filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа;
<NAME> – имя публичного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate public-key x25519 private-key server.key filename pubkey.pem |
...
Данной командой выполнятся просмотр количества сертификатов и ключей в энергонезависимой памяти устройства, необходимых для построения VPN (cert, crl, dh, private-key, public-key, pfx и ta).
Синтаксис
show crypto certificates
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates Type Total ------------ ------- cert 9 dh 2 private-key 5 public-key 0 ta 1 crl 1 pfx 0 |
...
Данной командой выполнятся просмотр содержимого X.509-сертификатов.
Синтаксис
show crypto certificates cert [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа cert.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates cert ca.crt Version: 3 Serial: 04:7B:45:DD:3F:0B:00:7F:8D:AB:57:D6:1B:C5:A6:56:C0:E 8: 49:E0 Subject name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): ca@test.loc Validity period: Valid after: 2024-06-21 07:39:55 Invalid after: 2034-06-19 07:39:55 Signature: Algorithm: sha256WithRSAEncryption Value: 92:37:D5:4F:3E:A3:93:B3:AF:B1:7A:40:08:9F:7C:80:25:0 5: 89:2D:F7:E5:8F:63:B6:ED:4E:A2:F3:26:E6:57:B6:F2:12:0 5: 1C:E5:42:1F:BC:69:99:F4:88:D4:2A:12:26:21:8E:7B:1D:E 6: 1F:D3:95:FF:63:7C:63:7E:D9:2A:98:BA:C2:ED:F9:01:4F:2 A: A8:4F:7B:59:60:65:79:1A:37:99:72:F1:C4:65:85:DE:1B:B B: E8:0E:C5:F1:C8:95:AE:E6:7B:6C:5F:2C:93:50:51:CC:1B:C 0: 37:50:76:77:60:8B:29:CE:A2:FD:ED:1F:6B:51:CF:A4:67:D C: 6C:07:0B:EF:80:58:00:C9:C5:72:1E:7D:E2:92:9B:27:2B:5 8: FE:4B:41:2B:0C:1C:86:86:36:77:D7:99:B8:74:7C:F3:9A:E 2: 0F:83:9B:3C:CE:71:68:B9:07:08:CF:36:9B:5C:8E:18:F9:A C: AF:CB:DF:90:2A:2F:40:63:AB:DE:37:40:8F:B8:10:1F:86:1 6: DC:80:73:42:8D:91:BC:C7:96:6B:42:86:20:AB:EC:43:B7:6 4: 2A:BE:57:9E:CE:E4:1F:A4:61:E1:04:0A:F8:65:AC:C3:2D:3 3: F6:6F:97:D5:C4:11:6C:40:57:AD:92:4A:C2:01:31:3F:9C:9 5: 5E:F0:2A:65:A3:4A:67:EE:69:F5:A5:B7:6D:AA:99:4B:BE:9 1: 68:8A:CA:BA:BC:9A:10:9B:B6:2D:F7:AE:90:C8:88:A7:84:C 4: B9:60:20:1B:9B:C3:BF:6C:86:8B:58:DF:62:01:15:F6:A9:7 9: EE:A6:94:CD:8B:49:06:B5:31:C0:AF:75:BB:2B:45:11:20:3 0: 3E:98:DF:71:32:BB:50:16:13:46:E8:0D:18:4A:BB:76:E1:4 6: 61:9A:07:5E:5D:21:56:8D:81:A6:FA:7C:C3:EA:A2:28:E4:4 0: 75:6C:2D:2A:42:57:66:5C:FE:3C:E3:54:88:B7:26:BC:15:8 A: CC:F0:1D:FF:22:A5:98:AC:2D:3E:6C:99:CF:98:5F:10:C4:0 6: D4:13:81:FF:79:2B:AE:24:81:09:CB:9C:FC:93:C3:46:96:B 6: BA:29:3D:7C:70:32:19:68:63:50:AB:E2:6C:CE:2E:69:65:D E: 1B:B5:3A:B4:5C:9E:32:74:3D:96:5C:87:F1:3F:6C:55:73:F A: 65:30:91:74:E7:5E:B6:11:61:89:A7:60:5F:51:E3:8E:11:4 6: D4:43:34:58:09:99:A3:55:A5:6E:44:56:DB:3C:82:B9:20:E 2: 1A:B2:E9:02:51:DB:39:30:54:28:1F:AE:73:C5:AE:7A:55:4 C: C4:BB:05:F1:0B:CA:60:8B Public key info: Algorithm: RSA Key size: 4096 Exponent: 65537 Modulus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v3 Basic Constraints: CA: Yes Critical: Yes X509v3 Subject key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Key Usage: Usage: Digital Signature Certificate Sign CRL Sign Critical: Yes |
...
Данной командой выполнятся просмотр содержимого списка отозванных сертификатов.
Синтаксис
show crypto certificates crl [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа crl.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates crl ca_crl.pem Version: 2 Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Update info: Last update: 2024-06-24 08:32:32 Next update: 2024-07-24 08:32:32 Signature: Algorithm: sha256WithRSAEncryption Value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v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:08: 6F:FB Critical: No X509v3 CRL Number: Number: 4097 Critical: No Revoked certificates: Serial: 4097 Revocation date: 2024-06-24 08:32:21 |
...
Данной командой выполнятся просмотр имеющихся ключей Диффи-Хеллмана.
Синтаксис
show crypto certificates dh
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates dh File name ---------------------------------------------------------------------------------------------- default_dh.pem dh.pem |
...
Командой выполнятся просмотр содержимого контейнера PKCS12.
Синтаксис
show crypto certificates pfx [<NAME>] [password asccii-text <PASSWORD>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
...
В случае, если пароль не задан, то нужно определить только параметр <NAME>.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates pfx show_pkcs_no_pass.p12 MAC: Algorithm: sha1 Iteration: 2048 Length: 20 Salt length: 8 PKCS7 Encrypted data: Algorithm: pbeWithSHA1And40BitRC2-CBC Iteration: 2048 Certificate bag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Version: 1 Serial: 24:60:8C:4A:B7:7E:D7:2B:11:AB:34:98:48:6A:45:66:AB:0 F: 7C:80 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): esr-20 Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:26 Invalid after: 2069-12-07 00:03:26 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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ertificate bag: Version: 3 Serial: 44:55:FB:9A:76:2A:2A:44:EA:90:1F:43:5F:B3:44:5C:44:9 C: 2A:02 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:24 Invalid after: 2069-12-07 00:03:24 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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v3 Subject key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Authority key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Basic Constraints: CA: Yes Critical: Yes PKCS7 Data: Shrouded Keybag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Algorithm: pbeWithSHA1And3-KeyTripleDES-CBC Iteration: 2048 Key algorithm: RSA Key size: 2048 |
...
Данной командой выполнятся просмотр содержимого приватного ключа.
Синтаксис
show crypto certificates private-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа private-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates private-key server.key Key info: File name: server.key Issuer: Private key: (2048 bit) |
...
Командой выполнятся просмотр содержимого публичного ключа.
Синтаксис
show crypto certificates public-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа public-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates public-key pubkey.pem File name: pubkey.pem Algorithm: - Length: 256 Location: - Fingerprint: - |
...
Командой выполнятся просмотр имеющихся HMAC-ключей.
Синтаксис
show crypto certificates ta
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates ta File name ----------------------------------------------------------------------------------------------- ta.key |
...