| Оглавление | ||
|---|---|---|
| ||
| Якорь | ip ftp client password | ip ftp client password |
ip ftp client password
ip ssh access-addresses
Данная команда ограничивает доступ до SSH-сервера. SSH-сервер становится доступным только с определённых адресовДанной командой определяется пароль по умолчанию для операций копирования по протоколу FTP.
Использование отрицательной формы команды (no) удаляет парольразрешает доступ с любых адресов.
Синтаксис
ip ftp client password { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }[no] ftp client passwordПараметры
<CLEAR-TEXT> – пароль, задаётся строкой [1 .. 16] символов, принимает значения [0-9a-fA-F];
| Примечание |
|---|
Данная команда позволяет ограничивать доступ до SSH-сервера при отключенных функциях Firewall или ACL. В случае совместного использования данного функционала с функциями Firewall и ACL необходимо, чтобы трафик был разрешён всеми тремя функциями. |
Синтаксис
ip ssh access-addresses [ vrf <NAME> ] <OBJ-GR-NAME>
no ip ssh access-addresses [ vrf <NAME> ]
Параметры
<OBJ-GR-NAME> – имя профиля IP-адресов, с которых разрешён доступ.
<VRF> – имя экземпляра VRF, в рамках которого будет работать ограничение доступа на SSH-сервер.<ENCRYPTED-TEXT> – зашифрованный пароль, задаётся строкой [2..32] символов.
Необходимый уровень привилегий
15
Значение по умолчанию
Доступ разрешён с любых адресов.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ftpssh client password test |
...
access-addresses MGT |
ip ssh authentication algorithm disable
Данная команда запрещает использование определенного алгоритма аутентификации для SSH-сервера
...
ip ftp client username
Данной командой определяется имя пользователя по умолчанию для операций копирования по протоколу FTP.
Использование отрицательной формы команды (no) удаляет имя пользователяразрешает использование определенного алгоритма аутентификации для SSH-сервера.
Синтаксис
[no] ip ftpssh clientauthentication usernamealgorithm <NAME>no ftp client username<ALGORITHM> disable
Параметры
<NAME> – имя пользователя, задаётся строкой до 31 символа<ALGORITHM> – алгоритм хеширования, принимает значения [md5, md5-96, sha1, sha1-96, sha2-256, sha2-512, ripemd160].
Необходимый уровень привилегий
15
Значение по умолчанию
Разрешены все алгоритмы аутентификации.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# no ip ssh ftpauthentication clientalgorithm usernamemd5 testdisable |
...
ip ssh authentication retries
Данная команда устанавливает количество попыток аутентификации для SSH-сервера
...
ip ftp source-ip
Данной командой указывается адрес, с которого будет устанавливаться соединение с FTP-сервером.
Использование отрицательной формы команды (no) устанавливает значение по умолчаниюколичество попыток аутентификации для SSH-сервера по умолчанию.
Синтаксис
ip ssh ftpauthentication source-ipretries <ADDR><NUM>[
no] ip ssh ftpauthentication source-ipretries
Параметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]
Значение по умолчанию
IP-адрес интерфейса, с которого отправляются пакеты на FTP-сервер<NUM> – количество попыток аутентификации для SSH-сервера [1..10].
Необходимый уровень привилегий
10
Значение по умолчанию
6
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh ftpauthentication source-ip 192.168.1.57 |
...
retries 5 |
ip ssh authentication timeout
Данная команда устанавливает, для ssh-сервера на маршрутизаторе, время ожидания ввода пароля при аутентификации SSH-клиента
...
ip sftp client password
Данная команда задает значения пароля пользователя для клиента протокола SFTP.
Использование отрицательной формы команды (no) удаляет значения пароля пользователя для клиента протокола SFTPустанавливает период времени ожидания аутентификации для SSH-сервера по умолчанию.
Синтаксис
ip sftpssh clientauthentication passwordtimeout {<SEC>
no <TEXT>ip |ssh encrypted < ENCRYPTED-TEXT > }no ip sftp client passwordauthentication timeout
Параметры
<TEXT> – строка [1..16] ASCII-символов;<ENCRYPTED-TEXT> – зашифрованный пароль, размером [8..16] байт, задаётся строкой [16..32].SEC> – период времени в секундах, принимает значения [30..360].
Необходимый уровень привилегий
10
Значение по умолчанию
Имя пользователя не задано.
Необходимый уровень привилегий
15120
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip sftpssh clientauthentication passwordtimeout 12345678960 |
| Якорь | ||||
|---|---|---|---|---|
|
ip
...
ssh client
...
password
Данной командой определяется пароль по умолчанию для операций копирования по протоколу SCPДанная команда задает значения имени пользователя для клиента протокола SFTP.
Использование отрицательной формы команды (no) удаляет значения имени пользователя для клиента протокола SFTPпароль.
Синтаксис
ip sftpssh client username <USERNAME> password { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }
no ip sftpssh client usernamepassword
Параметры
<USERNAME> – имя пользователя<CLEAR-TEXT> – пароль, задаётся строкой до 31 символа.
Значение по умолчанию
Имя пользователя не задано.
[1 .. 16] символов, принимает значения [0-9a-fA-F];
<ENCRYPTED-TEXT > – зашифрованный пароль, задаётся строкой [2..32] символов.
Необходимый уровень привилегий
...
Пример
| Блок кода |
|---|
esr(config)# ip sftpssh client usernamepassword esrusertest132 |
ip ssh
...
client source-
...
ip
Данной командой определяется IP-адрес маршрутизатора, от которого будут устанавливаться SSH-сессии на другие устройстваДанная команда ограничивает доступ до SSH-сервера. SSH-сервер становится доступным только с определённых адресов.
Использование отрицательной формы команды (no) разрешает доступ с любых адресовудаляет имя пользователя.
| Примечание |
|---|
Данная команда позволяет ограничивать доступ до SSH-сервера при отключенных функциях Firewall или ACL. В случае совместного использования данного функционала с функциями Firewall и ACL необходимо, чтобы трафик был разрешён всеми тремя функциями. |
Синтаксис
ip ssh access-addresses [ vrf <NAME> ] <OBJ-GR-NAME>
no ip ssh access-addresses [ vrf <NAME> ]
Параметры
<OBJ-GR-NAME> – имя профиля IP-адресов, с которых разрешён доступ.
<VRF> – имя экземпляра VRF, в рамках которого будет работать ограничение доступа на SSH-сервер.
Необходимый уровень привилегий
15
Значение по умолчанию
Синтаксис
ip ssh client source-ip <ADDR>no ip ssh client source-ipПараметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]. Указываемый IP-адрес должен быть назначен на каком-либо интерфейсе/туннеле маршрутизатора.
Необходимый уровень привилегий
10Доступ разрешён с любых адресов.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh client accesssource-addresses MGTipt 192.168.22.78 |
| Якорь | ||
|---|---|---|
|
...
|
ip ssh client username
Данной командой определяется имя пользователя по умолчанию для операций копирования по протоколу SCP.
Использование отрицательной
Данная команда запрещает использование определенного алгоритма аутентификации для SSH-сервера.
Использование отрицательной формы команды (no) разрешает использование определенного алгоритма аутентификации для SSH-сервераудаляет имя пользователя.
Синтаксис
ip ssh client username <NAME>no[no] ip ssh authentication algorithm <ALGORITHM> disableclient username
Параметры
<ALGORITHM> – алгоритм хеширования, принимает значения [md5, md5-96, sha1, sha1-96, sha2-256, sha2-512, ripemd160]<NAME> – имя пользователя, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Значение по умолчанию
Разрешены все алгоритмы аутентификации.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# no ip ssh authenticationclient algorithmusername md5 disabletester |
ip ssh
...
dscp
Команда задаёт значение кода DSCP для использования в IP-заголовке исходящих пакетов Данная команда устанавливает количество попыток аутентификации для SSH-сервера.
Использование отрицательной формы команды (no) устанавливает количество попыток аутентификации для SSH-сервера значение DSCP по умолчанию.
Синтаксис
ip ssh authenticationdscp retries <NUM><DSCP>
no ip ssh authentication retriesdscp
Параметры
<NUM> – количество попыток аутентификации для SSH-сервера [1..10].DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].
Значение по умолчанию
48
Необходимый уровень привилегий
10
Значение по умолчанию
6
Командный Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh authenticationdscp retries 540 |
ip ssh
...
encryption algorithm disable
Данная команда устанавливает, для ssh-сервера на маршрутизаторе, время ожидания ввода пароля при аутентификации SSH-клиентазапрещает использование определенного алгоритма шифрования для SSH-сервера.
Использование отрицательной формы команды (no) устанавливает период времени ожидания аутентификации разрешает использование определенного алгоритма шифрования для SSH-сервера по умолчанию.
Синтаксис
[no] ip ssh authenticationencryption timeoutalgorithm <SEC>no ip ssh authentication timeout<ALGORITHM> disable
Параметры
<SEC> – период времени в секундах<ALGORITHM> – идентификатор алгоритма шифрования, принимает значения [30..360aes128, aes192, aes256, aes128ctr, aes192ctr, aes256ctr, arcfour, arcfour128, arcfour256, blowfish, cast128, 3des].
Необходимый уровень привилегий
1015
Значение по умолчанию
120Все алгоритмы разрешены.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh authenticationencryption algorithm timeoutaes128 60disable |
...
ip ssh
...
ip ssh client password
host-key algorithm
Данная команда запрещает использование определенного алгоритма верификации Host-Key для SSH-сервераДанной командой определяется пароль по умолчанию для операций копирования по протоколу SCP.
Использование отрицательной формы команды (no) удаляет пароль.
Синтаксис
ip ssh client password { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }разрешает использование определенного алгоритма алгоритма верификации Host-Key для SSH-сервера.
Синтаксис
[no]no ip ssh client password
Параметры
<CLEAR-TEXT> – пароль, задаётся строкой [1 .. 16] символов, принимает значения [0-9a-fA-F];
host-key algorithm <ALGORITHM> disableПараметры
<ALGORITHM> – идентификатор алгоритма шифрования, принимает значения [dsa, ecdsa256, ecdsa384, ecdsa521, ed25519, rsa]<ENCRYPTED-TEXT > – зашифрованный пароль, задаётся строкой [2..32] символов.
Необходимый уровень привилегий
15
Значение по умолчанию
Все алгоритмы разрешены.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh client password test132host-key algorithm dsa disable |
ip ssh
...
key-exchange algorithm disable
Данная команда запрещает использование определенного алгоритма обмена ключами для SSH-сервераДанной командой определяется IP-адрес маршрутизатора, от которого будут устанавливаться SSH-сессии на другие устройства.
Использование отрицательной формы команды (no) удаляет имя пользователяразрешает использование определенного алгоритма обмена ключами для SSH-сервера.
Синтаксис
[no] ip ssh client source-ip <ADDR>
no ip ssh client source-ipПараметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]. Указываемый IP-адрес должен быть назначен на каком-либо интерфейсе/туннеле маршрутизатора.
Необходимый уровень привилегий
key-exchange algorithm <ALGORITHM> disableПараметры
<ALGORITHM> – идентификатор протокола обмена ключами, принимает значения [dh-group1-sha1, dh-group14-sha1, dh-group-exchange-sha1, dh-group-exchange-sha256, ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521].
Необходимый уровень привилегий
15
Значение по умолчанию
Все алгоритмы разрешены.10
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh client source-ipt 192.168.22.78 |
...
key-exchange algorithm dh-group-exchange-sha1 disable |
ip ssh key-exchange time
Данная команда устанавливает период времени смены ключей аутентификации для SSH-сервера.
Использование отрицательной формы команды (no) устанавливает период времени смены ключей аутентификации для SSH-сервера по умолчанию
...
ip ssh client username
Данной командой определяется имя пользователя по умолчанию для операций копирования по протоколу SCP.
Использование отрицательной формы команды (no) удаляет имя пользователя.
Синтаксис
ip ssh clientkey-exchange usernametime <NAME><SEC>
no ip ssh clientkey-exchange usernametime
Параметры
<NAMESEC> – имя пользователя, задаётся строкой до 31 символапериод времени в часах, принимает значения [1..72].
Необходимый уровень привилегий
15
Значение по умолчанию
1
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh clientkey-exchange usernametime tester24 |
ip ssh
...
key-exchange volume
Данная команда устанавливает объем данных, после прохождения которого произойдет обновление ключей аутентификации для Команда задаёт значение кода DSCP для использования в IP-заголовке исходящих пакетов SSH-сервера.
Использование отрицательной формы команды (no) устанавливает значение DSCP по умолчаниюобъем данных, после прохождения которого произойдет обновление ключей аутентификации для SSH-сервера по умолчанию.
Синтаксис
ip ssh key-exchange dscpvolume <DSCP><DATA>
no ip ssh key-exchange dscpvolume
Параметры
<DSCPDATA> – значение кода DSCPобъем данных в мегабайтах, принимает значения в диапазоне [01..634096].
Необходимый уровень привилегий
15
Значение по умолчанию
32
Необходимый уровень привилегий
101000
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh dscp 40key-exchange volume 512 |
ip ssh
...
port
Данной командой определяется порт Данная команда запрещает использование определенного алгоритма шифрования для SSH-сервера на маршрутизаторе.
Использование отрицательной формы команды (no) разрешает использование определенного алгоритма шифрования для SSH-сервераустанавливает значение по умолчанию.
Синтаксис
[no] ip ssh encryption algorithm <ALGORITHM> disableport <PORT>
no ip ssh portПараметры
<ALGORITHM> – идентификатор алгоритма шифрования, принимает значения [aes128, aes192, aes256, aes128ctr, aes192ctr, aes256ctr, arcfour, arcfour128, arcfour256, blowfish, cast128, 3des].
<PORT> – номер порта, указывается в диапазоне [1..65535].
Значение по умолчанию
22
Необходимый уровень привилегий
15
Значение по умолчанию
Все алгоритмы разрешены.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip ssh encryption algorithm aes128 disableport 3001 |
ip ssh
...
server
Данной командой включается SSH-сервер на маршрутизатореДанная команда запрещает использование определенного алгоритма верификации Host-Key для SSH-сервера.
Использование отрицательной формы команды (no) разрешает использование определенного алгоритма алгоритма верификации Host-Key для отключает SSH-серверасервер.
Синтаксис
[no] ip ssh host-keyserver algorithm[ <ALGORITHM>vrf disable<VRF>]
Параметры
<ALGORITHM> – идентификатор алгоритма шифрования, принимает значения [dsa, ecdsa256, ecdsa384, ecdsa521, ed25519, rsa].
Необходимый уровень привилегий
15
Значение по умолчанию
Все алгоритмы разрешены.
<VRF> – имя экземпляра VRF, задается строкой до 31 символа, в рамках которого будет работать SSH-сервер.
Значение по умолчанию
SSH-сервер выключен.
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# no ip ssh host-key algorithm dsa disableserver |
ip
...
telnet access-addresses
Данная команда запрещает использование определенного алгоритма обмена ключами для SSHограничивает доступ до Telnet-сервера. Telnet-сервер становится доступным только с определённых адресов.
Использование отрицательной формы команды (no) разрешает использование определенного алгоритма обмена ключами для SSH-сервера.
Синтаксис
[no] ip ssh key-exchange algorithm <ALGORITHM> disableПараметры
<ALGORITHM> – идентификатор протокола обмена ключами, принимает значения [dh-group1-sha1, dh-group14-sha1, dh-group-exchange-sha1, dh-group-exchange-sha256, ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521].
доступ с любых адресов.
| Примечание |
|---|
Данная команда позволяет ограничивать доступ до Telnet-сервера при отключенных функциях Firewall или ACL. В случае совместного использования данного функционала с функциями Firewall и ACL необходимо, чтобы трафик был разрешён всеми тремя функциями. |
Синтаксис
ip telnet access-addresses [ vrf <NAME> ] <OBJ-GR-NAME>
no ip telnet access-addresses [ vrf <NAME> ]
Параметры
<OBJ-GR-NAME> – имя профиля IP-адресов, с которых разрешён доступ.
<VRF> – имя экземпляра VRF, в рамках которого будет работать ограничение доступа на Telnet-сервер.
Необходимый Необходимый уровень привилегий
15
Значение по умолчанию
Все алгоритмы разрешеныДоступ разрешён с любых адресов.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip sshtelnet keyaccess-exchange algorithm dh-group-exchange-sha1 disable |
ip ssh key-exchange time
addresses MGT |
ip telnet dscp
Команда задаёт значение кода DSCP для использования в IP-заголовке исходящих пакетов TelnetДанная команда устанавливает период времени смены ключей аутентификации для SSH-сервера.
Использование отрицательной формы команды (no) устанавливает период времени смены ключей аутентификации для SSH-сервера значение DSCP по умолчанию.
Синтаксис
ip sshtelnet key-exchange time <SEC>dscp <DSCP>
no ip ssh key-exchange timetelnet dscp
Параметры
<SECDSCP> – период времени в часахзначение кода DSCP, принимает значения в диапазоне [10..7263].
Значение по умолчанию
48
Необходимый уровень привилегий
15
Значение по умолчанию
1
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip telnet sshdscp key-exchange time 24 |
ip ssh key-exchange volume
Данная команда устанавливает объем данных, после прохождения которого произойдет обновление ключей аутентификации для SSH-сервера.
40 |
| Scroll Pagebreak |
|---|
ip telnet port
Данной командой определяется порт Telnet-сервера на маршрутизаторе.
Использование отрицательной формы команды (no) устанавливает значение Использование отрицательной формы команды (no) устанавливает объем данных, после прохождения которого произойдет обновление ключей аутентификации для SSH-сервера по умолчанию.
Синтаксис
ip sshtelnet key-exchange volume <DATA>port <PORT>
no ip ssh key-exchange volumetelnet port
Параметры
<DATAPORT> – объем данных в мегабайтахномер порта, принимает значения [1..409665535].
Значение по умолчанию
23
Необходимый уровень привилегий
15
Значение по умолчанию
1000
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip sshtelnet key-exchange volume 512port 2001 |
ip
...
telnet server
Данной командой определяется порт SSH-сервера включается Telnet-сервер на маршрутизаторе.
Использование отрицательной формы команды (no) устанавливает значение по умолчаниюотключает Telnet-сервер.
Синтаксис
ip ssh port <PORT>no[no] ip ssh porttelnet server [vrf <VRF>]
Параметры
<PORTVRF> – номер порта, указывается в диапазоне [1..65535]имя экземпляра VRF, задается строкой до 31 символа, в рамках которого будет работать Telnet-сервер.
Значение по умолчанию
22Telnet-сервер выключен.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# no ip ssh port 3001 |
ip ssh server
Данной командой включается SSH-сервер на маршрутизаторе.
telnet server |
show crypto key mypubkey
Команда используется для просмотра открытых ключей устройства, используемых при установлении соединения по протоколу SSHИспользование отрицательной формы команды (no) отключает SSH-сервер.
Синтаксис
[no]show ipcrypto sshkey server [ vrf <VRF>]mypubkey <OPTIONS>
Параметры
<VRF> – имя экземпляра VRF, задается строкой до 31 символа, в рамках которого будет работать SSH-сервер.
Значение по умолчанию
...
OPTIONS> – алгоритм генерации нового криптографического ключа:
- dsa – алгоритм DSA;
- ecdsa – алгоритм ECDSA. Дополнительно необходимо указать размер ключа, 256, 384 или 521;
- ed25519 – алгоритм ED25519;
- rsa – алгоритм RSA;
- rsa1 – алгоритм RSA1.
Необходимый уровень привилегий
1015
Командный режим
CONFIGROOT
Пример
| Блок кода |
|---|
esr(config)# no ip ssh server |
ip telnet access-addresses
Данная команда ограничивает доступ до Telnet-сервера. Telnet-сервер становится доступным только с определённых адресов.
Использование отрицательной формы команды (no) разрешает доступ с любых адресов.
| Примечание |
|---|
Данная команда позволяет ограничивать доступ до Telnet-сервера при отключенных функциях Firewall или ACL. В случае совместного использования данного функционала с функциями Firewall и ACL необходимо, чтобы трафик был разрешён всеми тремя функциями. |
Синтаксис
ip telnet access-addresses [ vrf <NAME> ] <OBJ-GR-NAME>
no ip telnet access-addresses [ vrf <NAME> ]
Параметры
<OBJ-GR-NAME> – имя профиля IP-адресов, с которых разрешён доступ.
<VRF> – имя экземпляра VRF, в рамках которого будет работать ограничение доступа на Telnet-сервер.
Необходимый уровень привилегий
15
Значение по умолчанию
Доступ разрешён с любых адресов.
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip telnet access-addresses MGT |
ip telnet dscp
Команда задаёт значение кода DSCP для использования в IP-заголовке исходящих пакетов Telnet-сервера.
Использование отрицательной формы команды (no) устанавливает значение DSCP по умолчанию.
Синтаксис
ip telnet dscp <DSCP>no ip telnet dscpПараметры
<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].
Значение по умолчанию
32
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip telnet dscp 40 |
ip telnet port
Данной командой определяется порт Telnet-сервера на маршрутизаторе.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
ip telnet port <PORT>no ip telnet portПараметры
<PORT> – номер порта, принимает значения [1..65535].
Значение по умолчанию
23
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip telnet port 2001 |
ip telnet server
Данной командой включается Telnet-сервер на маршрутизаторе.
Использование отрицательной формы команды (no) отключает Telnet-сервер.
Синтаксис
[no] ip telnet server [vrf <VRF>]Параметры
<VRF> – имя экземпляра VRF, задается строкой до 31 символа, в рамках которого будет работать Telnet-сервер.
Значение по умолчанию
Telnet-сервер выключен.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# no ip telnet server |
ip tftp client timeout
Данной командой настраивается время ожидания ответа от TFTP-сервера для TFTP-клиента на маршрутизаторе.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
ip tftp client timeout <TIMER>
no ip tftp client timeout
Параметры
<TIMER> – максимальное значение времени ожидания ответа от TFTP-сервера в секундах, принимает значение [10..60].
Значение по умолчанию
10
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# ip tftp client timeout 15 |
show crypto key mypubkey
Команда используется для просмотра открытых ключей устройства, используемых при установлении соединения по протоколу SSH.
Синтаксис
show crypto key mypubkey <OPTIONS>Параметры
<OPTIONS> – алгоритм генерации нового криптографического ключа:
- dsa – алгоритм DSA;
- ecdsa – алгоритм ECDSA. Дополнительно необходимо указать размер ключа, 256, 384 или 521;
- ed25519 – алгоритм ED25519;
- rsa – алгоритм RSA;
- rsa1 – алгоритм RSA1.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# show crypto key mypubkey rsa
Key data
------------------------------------------------------------
ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDz750sWCQrnNufg1yhuksTFYCYdEfg
JZ9tWUvcssAZhCJWMewprXBuZMABzFmfBg157pgapxn2qJXJ8ESMV7X7gPfy
xQQah6l376z3SFcpKvwudNgwHiS5HCYPRQWx2Xdaz/nJtYr5NpYgLPba68NC
iXcqEp7EPR5GojDVxpuDuk0hPFcihzmt5Yx8ZptJRzRtsuDQYlowv0Qa24kd
OlQ90/1qKfbAhB6XI60l+dK5VEj7giBESarcRn69/e/YVbdGBdTE93QWFPKI
bm63imfbxRwWtcwsFdIHi8Blv9ZqDqqF/IO3TkIKa31hV9GnsawlAXi/IdyY
bYPboHRdcTlH/ root@esr-1000 |
| Scroll Pagebreak |
|---|
ssh authentication method
Данной командой выбирается метод аутентификации SSH-сессий для выбранной учетной записи.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
ssh authentication method <METHOD>
no ssh authentication method
Параметры
<METHOD> – метод аутентификации SSH-сессий. Может принимать значения:
- password – аутентификация пользователя при открытии SSH-сессий может быть произведена только по паролю;
- pubkey – аутентификация пользователя при открытии SSH-сессий может быть произведена только по публичному ключу;
- both – аутентификация пользователя при открытии SSH-сессий может быть произведена как по паролю, так и по публичному ключу.
Значение по умолчанию
Аутентификация пользователя при открытии SSH-сессии может быть произведена только по паролю.
Необходимый уровень привилегий
15
Командный режим
CONFIG-USER
Пример
| Блок кода |
|---|
esr(config-user)# ssh authentication method pubkey |
ssh pubkey
Данной командой указывается публичный ключ, который будет использован при аутентификации SSH-сессии для выбранной учетной записи.
Использование отрицательной формы команды (no) удаляет привязку публичного ключа к учетной записи из конфигурации.
Синтаксис
ssh pubkey <NAME>
no ssh pubkey
Параметры
<NAME> – имя файла публичного ключа, расположенного в разделе crypto:public-key, задаётся строкой до 31 символа.
Значение по умолчанию
Отсутствует
Необходимый уровень привилегий
15
Командный режим
CONFIG-USER
Пример
| Блок кода |
|---|
esr(config-user)# ssh pubkey admin_id_rsa.pub |
| Блок кода |
esr# show crypto key mypubkey rsa
Key data
------------------------------------------------------------
ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDz750sWCQrnNufg1yhuksTFYCYdEfg
JZ9tWUvcssAZhCJWMewprXBuZMABzFmfBg157pgapxn2qJXJ8ESMV7X7gPfy
xQQah6l376z3SFcpKvwudNgwHiS5HCYPRQWx2Xdaz/nJtYr5NpYgLPba68NC
iXcqEp7EPR5GojDVxpuDuk0hPFcihzmt5Yx8ZptJRzRtsuDQYlowv0Qa24kd
OlQ90/1qKfbAhB6XI60l+dK5VEj7giBESarcRn69/e/YVbdGBdTE93QWFPKI
bm63imfbxRwWtcwsFdIHi8Blv9ZqDqqF/IO3TkIKa31hV9GnsawlAXi/IdyY
bYPboHRdcTlH/ root@esr-1000 |
update ssh-host-key
Данной командой генерируется пара новых криптографических ключей для установления соединения по протоколу SSH.
Синтаксис
update ssh-host-key { dsa | escda <ESCDA> | ed25519 <ED25519> | rsa <RSA> }Параметры
dsa – алгоритм DSA;
ecdsa – алгоритм ECDSA:
...
- <RSA> – размер ключа, принимает значение [1024..2048];
- Без указания используется размер ключа 2048.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# update ssh-host-key ecdsa |
...