...
Данной командой выбирается метод аутентификации по ключу для IKE-соединения. Аутентификация сообщений по ключу используется при установлении IKE-соединения, ключ задаётся командой «ipsec командой ipsec authentication pre-shared-key» key (см раздел Управление VPN. Настройки удаленного доступа#ipsec ipsec authentication pre-shared-key).
...
| Блок кода |
|---|
esr(config-pptp-server)# remote-address object-group pptp_remote |
remote
...
address
Данной командой в таблицу маршрутизации добавляется информация о указывается IP-подсетиадрес, которая будет доступна со стороны клиента который будет выдан клиенту при установлении динамического PPTP/L2TP-тунеля-туннеля из диапазона адресов, указанного командой remote-address в настройках remote-access pptp/l2tp.
Использование отрицательной формы команды (no) удаляет IP-адрес подсети, доступной через динамический , который будет выдан клиенту при установлении динамического PPTP/L2TP-туннельтуннеля. Адрес будет выдаваться динамически из диапазона адресов, указанного командой remote-address в настройках remote-access pptp/l2tp.
Синтаксис
remote networkaddress <ADDR/LEN><ADDR>
no remote networkaddress
Параметры
<ADDR/LEN> – <ADDR> – IP-подсеть получателяадрес клиента. Параметр задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255]и EE принимает значения [1..32].
Необходимый уровень привилегий
...
| Блок кода |
|---|
esr(config-ppp-user)# remote networkaddress 192.168.54.0/2410 |
remote
...
network
Данной командой в таблицу маршрутизации добавляется информация о IP-подсетях, которые будут доступны подсети, которая будет доступна со стороны клиента при установлении динамического PPTP/L2TP-тунелятуннеля.
Использование отрицательной формы команды (no) удаляет информацию о IP-подсетяхадрес подсети, доступных доступной через динамический PPTP/L2TP-туннель.
Синтаксис
remote network networks <OBJ-GROUP-NETWORK-NAME><ADDR/LEN>
no remote network
Параметры
<OBJ-GROUP-NETWORK-NAME> – имя профиля IPv4/IPv6-адресов, задаётся строкой до 31 символа.
Необходимый уровень привилегий
<ADDR/LEN> – IP-подсеть получателя. Параметр задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].
Необходимый уровень привилегий
10
Командный режим
CONFIG-PPP-USER
...
| Блок кода |
|---|
esr(config-ppp-user)# remote network 192.168.54.0/24 |
...
remote networks
Данной командой создается пользователь для подключения к PPTP или L2TP over IPsec серверам. После выполнения данной команды маршрутизатор переходит в режим конфигурирования параметров PPP-пользователя.в таблицу маршрутизации добавляется информация о IP-подсетях, которые будут доступны со стороны клиента при установлении динамического PPTP/L2TP-туннеля.
Использование отрицательной формы команды (no) удаляет указанного пользователя.
Команда устанавливает режим командной строки PPTP USER или L2TP USER в зависимости от текущего командного режима.
Синтаксис
[no] username <NAME>Параметры
информацию о IP-подсетях, доступных через динамический PPTP/L2TP-туннель.
Синтаксис
remote networks <OBJ-GROUP-NETWORK-NAME>no remote networkПараметры
<OBJ-GROUP-NETWORK-NAME> – имя профиля IPv4/IPv6-адресов<NAME> – имя пользователя, задаётся строкой до 31 символа.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PPTPPPP-SERVER
CONFIG-L2TP-SERVER
USER
Пример
| Блок кода |
|---|
esr(config-pptpppp-serveruser)# remote username fedor esr(config-pptp-user)# |
wins-servers
network 192.168.54.0/24 |
username
Данной командой создается пользователь для подключения к PPTP или L2TP over IPsec серверам. После выполнения данной команды маршрутизатор переходит в режим конфигурирования параметров PPP-пользователя.Данной командой указывается список WINS-серверов, которые будут использовать удаленные пользователи, подключающиеся по протоколам PPTP и L2TP over IPsec.
Использование отрицательной формы команды (no) удаляет настроенные адреса WINS-серверовуказанного пользователя.
Команда устанавливает режим командной строки PPTP USER или L2TP USER в зависимости от текущего командного режима.
Синтаксис
wins-servers object-group[no] username <NAME>
no wins-serversПараметры
<NAME> – имя профиля IP-адресов, который содержит адреса необходимых WINS-серверовпользователя, задаётся строкой до 31 символа.
Необходимый уровень привилегий
1015
Командный режим
CONFIG-PPTP-SERVER
...
| Блок кода |
|---|
esr(config-pptp-server)# username fedor
esr(config-pptp-user)# |
wins-servers
Данной командой указывается список WINS-серверов, которые будут использовать удаленные пользователи, подключающиеся по протоколам PPTP и L2TP over IPsec.
Использование отрицательной формы команды (no) удаляет настроенные адреса WINS-серверов.
Синтаксис
wins-servers object-group <NAME>no wins-serversПараметры
<NAME> – имя профиля IP-адресов, который содержит адреса необходимых WINS-серверов, задаётся строкой до 31 символа.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PPTP-SERVER
CONFIG-L2TP-SERVER
Пример
| Блок кода |
|---|
esr(config-pptp-server)# wins-servers object-wins-servers object-group l2tp_wins |
Настройка OpenVPN-сервера
...
Использование отрицательной формы команды (no) удаляет список IP-адресов удаленных пользователей.
| Scroll Pagebreak |
|---|
Синтаксис
address-range <FROM-ADDR>-<TO-ADDR>
no address-range
Параметры
<FROM-ADDR> – начальный IP-адрес диапазона, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
<TO-ADDR> – конечный IP-адрес диапазона, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# address-range 192.168.1.10-192.168.1.250 |
...
Использование отрицательной формы команды (no) устанавливает режим аутентификации по умолчанию.
Синтаксис
authentication algorithm <ALGORITHM>
no authentication-algorithm
Параметры
<ALGORITHM> – алгоритм аутентификации:
- 8-128 bits key size: md4, rsa-md4, md5, rsa-md5, mdc2, rsa-mdc2;
- 8-160 bits key size: sha, sha1, rsa-sha, rsa-sha1, rsa-sha1-2, dsa, dsa-sha, dsa-sha1, dsa-sha1-old, ripemd160, rsa-ripemd160, ecdsa-with-sha1;
- 8-224 bits key size: sha-224, rsa-sha-224;
- 8-256 bits key size: sha-256, rsa-sha-256;
- 8-384 bits key size: sha-384, rsa-sha-384;
- 8-512 bits key size: sha-512, rsa-sha-512, whirlpool.
Значение по умолчанию
sha
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# authentication algorithm cleartext |
...
Использование отрицательной формы команды (no) исключает соединения из L2-домена.
Синтаксис
bridge-group <BRIDGE-ID>
no bridge-group
Параметры
<BRIDGE-ID> – идентификационный номер моста. Задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# bridge-group 15 |
...
Использование отрицательной формы команды (no) удаляет из профиля указанный сертификат.
Синтаксис
crypto <CERTIFICATE-TYPE> <NAME>
no crypto <CERTIFICATE-TYPE>
Параметры
<CERTIFICATE-TYPE> – тип сертификата или ключа, может принимать следующие значения:
...
<NAME> – имя сертификата или ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# crypto ca ca.crt |
...
Использование отрицательной формы команды (no) снимает блокировку.
Синтаксис
[no] client-isolation
Параметры
Команда не содержит параметров.
Значение по умолчанию
Отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# client-isolation |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
client-max <VALUE>
no client-max
Параметры
<VALUE> – максимальное количество пользователей, принимает значения [1..65535].
Значение по умолчанию
Не ограничено.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# clients-max 500 |
...
Использование отрицательной формы команды (no) отключает механизм сжатия передаваемых данных.
Синтаксис
[no] compression
Параметры
Команда не содержит параметров.
Значение по умолчанию
Выключено.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# compression |
...
Использование отрицательной формы команды (no) удаляет настроенные адреса DNS-серверов.
Синтаксис
dns-server <ADDR>
no dns-server { <ADDR> | all }Параметры
<ADDR> – IP-адрес DNS-серверa, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
all – удалить все сконфигурированные диапазоны IP-адресов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# dns-server 1.1.1.1 |
...
Использование отрицательной команды (no) запрещает использование одного сертификата более чем одному пользователю.
Синтаксис
[no] duplicate-cn
Параметры
Команда не имеет параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# duplicate-cn |
...
Использование отрицательной формы команды (no) отключает шифрование.
Синтаксис
encryption algorithm <ALGORITHM>
no encryption algorithm
Параметры
<ALGORITHM> – идентификатор протокола шифрования, принимает значения: des, blowfish128, aes128, des-ede, aes192, 3des, desx, aes256.
Значение по умолчанию
Шифрование отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# encryption algorithm aes128 |
...
Данная команда определяет статический IP-адрес для указанного клиента. Использование отрицательной формы команды (no) удаляет статический IP-адрес у клиента.
Синтаксис
[no] ip address <ADDR>
Параметры
<ADDR> – IP-адрес, имеет следующий формат:
AAA.BBB.CCC.DDD – IP-адрес подсети с маской в форме префикса, где AAA-DDD принимают значения [0..255].
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-USER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# username client esr(config-openvpn-user)# ip address 10.10.100.15 |
...
Использование отрицательной формы команды (no) деактивирует список аутентификации.
Синтаксис
login authentication <NAME>
no login authentication
Параметры
<NAME> – имя списка, задаётся строкой до 31 символа.
Значение по умолчанию
default
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# login authentication OPENVPN-LIST |
...
Использование отрицательной формы команды (no) удаляет данную подсеть.
Синтаксис
network <ADDR/LEN>
no network
Параметры
<ADDR/LEN> – IP-подсеть подсети, имеет следующий формат:
AAA.BBB.CCC.DDD/EE – IP-адрес подсети с маской в форме префикса, где AAA-DDD принимают значения [0..255] и EE принимает значения [16..29].
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# network 192.168.25.0/24 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
port <PORT>
no port
Параметры
<PORT> – TCP/UDP-порт, принимает значения [1..65535].
Значение по умолчанию
1194
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# port 5000 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
protocol <PROTOCOL>
no protocol
Параметры
<TYPE> – тип инкапсуляции, возможные значения:
...
Значение по умолчанию
Остановлено.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# protocol udp |
...
Использование отрицательной формы команды (no) отключает анонсирование маршрута по умолчанию.
Синтаксис
[no] redirect-gateway
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# redirect-gateway |
...
Данной командой включается анонсирование указанных подсетей, шлюзом является IP-адрес OpenVPN-сервера (первый IP-адрес из подсети, заданной с помощью команды network, описанной в разделе Управление VPN. Настройки удаленного доступа#network network).
Использование отрицательной формы команды (no) отключает анонсирование указанных подсетей.
Синтаксис
route <ADDR/LEN>
no route { <ADDR/LEN> | all }Параметры
<ADDR/LEN> – IP-подсеть, имеет следующий формат:
AAA.BBB.CCC.DDD/EE – IP-адрес подсети с маской в форме префикса, где AAA-DDD принимают значения [0..255] и EE принимает значения [1..32].
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# route 192.168.25.0/24, 192.168.26.0/24 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
timers holdtime <TIME>
no timers holdtime
Параметры
<TIME> – время в секундах, принимает значения [2..65535].
Значение по умолчанию
120
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# timers holdtime 360 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
timers keepalive <TIME>
no timers keeaplive
Параметры
<TIME> – время в секундах, принимает значения [1..32767].
Значение по умолчанию
10
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# timers keepalive 120 |
...
Использование отрицательной формы команды (no) удаляет подсеть, работающую за данным пользователем.
Синтаксис
[no] subnet <ADDRLEN>
Параметры
<ADDR/LEN> – IP-подсеть, имеет следующий формат:
AAA.BBB.CCC.DDD/EE – IP-адрес подсети с маской в форме префикса, где AAA-DDD принимают значения [0..255] и EE принимает значения [16..32].
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-USER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# username client esr(config-openvpn-user)# subnet 192.168.25.128/28 |
...
Использование отрицательной формы команды (no) удаляет текущее значение.
Синтаксис
tunnel <TYPE>
no tunnel
Параметры
<TYPE> – инкапсулирующий протокол, принимает значения:
...
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# tunnel ip |
...
Использование отрицательной формы команды (no) восстанавливает настройки пользователя по умолчанию.
Синтаксис
[no] username { <NAME> | all }Параметры
<NAME> – имя пользователя, задаётся строкой до 31 символа;
all – ключ, используемый для удаления всех ранее созданных пользователей.
Необходимый уровень привилегий
15
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# username client esr(config-openvpn-user)# |
...
Использование отрицательной формы команды (no) удаляет настроенные адреса WINS-серверов.
Синтаксис
wins-server <ADDR>
no wins-server { <ADDR> | all }Параметры
<ADDR> – IP-адрес WINS-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
all – удалить все сконфигурированные IP-адреса DNS-серверов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-OPENVPN-SERVER
Пример
| Блок кода |
|---|
esr(config-openvpn-server)# wins-servers 1.1.1.1 |
...
Данной командой указывается список IP-адресов, которым будет разрешено находиться внутри туннеля.
Синтаксис
access-addresses { address-range <ADDR>[-<ADDR>] | prefix <ADDR/LEN> | object-group <OBJ-GROUP-NETWORK-NAME> }no access-addresses
Параметры
address-range <ADDR>[-<ADDR>] – диапазон IP-адресов, с которых разрешено принимать пакеты в этом peer. Если не указывать IP-адрес конца диапазона, то в качестве IP-адреса используется только IP-адрес начала диапазона.
Параметр задаётся в виде A.B.C.D, где каждая часть принимает значения [0..255];
...
object-group <OBJ-GROUP-NETWORK-NAME> – имя профиля IP-адресов, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-SERVER-PEER
Пример
| Блок кода |
|---|
esr(config-wireguard-server-peer)# access-addresses object-group client |
...
Использование отрицательной формы команды (no) удаляет установленный IP-адрес.
Синтаксис
local-address <ADDR/LEN>
no local-address
Параметры
<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].
Необходимый уровень привилегий
10
Командный режим
CONFIG-WIREGUARD-SERVER
Пример
| Блок кода |
|---|
esr(config-wireguard-server)# local-address 10.10.0.1/24 |
...
Использование отрицательной формы команды (no) устанавливает значение MTU по умолчанию.
Синтаксис
mtu <MTU>
no mtu
Параметры
<MTU> – 552–10000.
Значение по умолчанию
1500
Необходимый уровень привилегий
10
Командный режим
CONFIG-WIREGUARD-SERVER
Пример
| Блок кода |
|---|
esr(config-wireguard-server)# mtu 1420 |
...
Данная команда используется для перехода к настройкам разрешённых туннелей.
Использование отрицательной формы команды (no) удаляет разрешённый туннель.
Синтаксис
[no] peer <COUNT>
Параметры
.
Использование отрицательной формы команды (no) удаляет разрешённый туннель.
Синтаксис
[no] peer <COUNT>
Параметры
<COUNT> – номер соответствующего пира, принимает значения [1..16].
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-SERVER
Пример
| Блок кода |
|---|
esr(config-wireguard-server)# peer 1 |
port
Данной командой устанавливается UDP-порт, который будет прослушиваться WireGuard-сервером.
Синтаксис
port <PORT>
no port
Параметры
<PORT> – UDP-порт<COUNT> – номер соответствующего пира, принимает значения [1..1665535].
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-SERVER
Пример
| Блок кода |
|---|
esr(config-wireguard-server)# peerport 1 |
port
Данной командой устанавливается UDP-порт, который будет прослушиваться WireGuard-сервером.
Синтаксис
port <PORT>
no port
Параметры
...
43021 |
pre-shared-key
Данной командой указывается необходимый симметричный ключ WireGuard.
Синтаксис
pre-shared-key <TYPE> <WORD>
no pre-shared-key
Параметры
<TYPE> – тип аргумента, устанавливаемого в качестве симметричного ключа:
- ascii-text – указать симметричный ключ в виде ASCII-текста, который будет сконвертирован в формат Base64;
- base64 – указать симметричный ключ в формате Base64;
- encrypted – указать симметричный ключ в зашифрованном виде.
<WORD> – вводимый симметричный ключ. В зависимости от типа аргумента имеет длину 32 символа для ascii-text, 44 символа для формата base64 и 64 символа для зашифрованного вида.
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-SERVER-PEER
Пример
| Блок кода |
|---|
esr(config-wireguard-server-peer)# port 43021 pre-shared-key base64 hHj3XWiLpb49G5yhKYF0bYKIMhExEtRnN+1sLbWwl8s= |
private-key
Данной командой указывается необходимый приватный ключ WireGuard-сервера.
Синтаксис
private-key <NAME>
no private-key
Параметры
<NAME> – имя приватного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-SERVER
Пример
| Блок кода |
|---|
esr(config-wireguard-server)# private-key server.priv |
...
Данной командой указывается необходимый публичный ключ клиента WireGuard.
Синтаксис
public-key <NAME>
no public-key
Параметры
<NAME> – имя приватного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-WIREGUARD-SERVER-PEER
Пример
| Блок кода |
|---|
esr(config-wireguard-server-peer)# public-key client.pub |
...