...
Необходимый уровень привилегий
10
| Scroll Pagebreak |
|---|
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
...
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
...
| Блок кода |
|---|
esr(config-pki-server-subject-name)# country RU |
crypto pki server
Данной командой осуществляется переход в режим настройки PKI-сервера.
Использование отрицательной формы команды (no) удаляет настройки PKI-сервера из системы.
Синтаксис
[no] crypto pki serverПараметры
Отсутствуют.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# crypto pki server |
crypto pki trustpoint
Данной командой добавляется PKI-клиент в систему и осуществляется переход в режим настройки созданного PKI-клиента.
Использование отрицательной формы команды (no) удаляет настройки PKI-клиента из системы.
Синтаксис
[no] crypto pki trustpoint <TRUSTPOINT>Параметры
<TRUSTPOINT> – имя PKI-клиента, задаётся строкой от 1 до 31 символа.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# crypto pki trustpoint TP_R1 |
| Scroll Pagebreak |
|---|
dns
Данной командой задается полное доменное имя хоста в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет доменное имя.
Синтаксис
dns <NAME>
no dns <NAME>
Параметры
<NAME> – полное доменное имя хоста (FQDN), задается строкой от 1 до 235 символов. Пример записи доменного имени – router.example.loc.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# dns r1.company.loc |
...
Использование отрицательной формы команды (no) удаляет адрес электронной почты.
Синтаксис
email <EMAIL>
no email <EMAIL>
Параметры
<EMAIL> – адрес электронной почты, задается строкой от 6 до 254 символов. Пример записи электронной почты – router@example.locпочты – router@example.loc.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# email r1@company.loc |
enable
Данной командой активируется PKI-сервер и PKI-клиент.
Использование отрицательной формы команды (no) деактивирует PKI-сервер и PKI-клиент.
Синтаксис
[no] enableПараметры
Команда не содержит параметров.
Значение по умолчанию
Выключено
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-pki-server)# enable |
fingerprint
Данной командой задаётся цифровой отпечаток сертификата PKI-сервера, к которому выполняет подключение PKI-клиент. В случае несовпадения настроенного отпечатка сертификата с тем, что предоставит PKI-сервер операция PKI будет прервана.
Использование отрицательной формы команды (no) удаляет отпечаток сертификата из конфигурации.
Синтаксис
fingerprint <FINGERPRINT>
no fingerprint
Параметры
<FINGERPRINT> – значение цифровой отпечаток сертификата, полученного при помощи алгоритма MD5. Имеет размер 16 байт и задается в виде HEX-строки длиной 32 символа без разделителей (YYYY...) или 47 символов с двоеточием в роли разделителя (YY:YY:YY...).
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-trustpoint)# fingerprint 79:D2:B6:7E:DF:77:2D:C5:27:68:99:10:BA:EC:D2:47 |
ipv4
Данной командой задается IPv4-адрес в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет IPv4-адрес.
Синтаксис
ipv4 <ADDR>
no ipv4 <ADDR>
Параметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# ipv4 10.0.113.2 |
ipv6
Данной командой задается IPv6-адрес в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет IPv6-адрес.
Синтаксис
ipv6 <IPV6-ADDR>
no ipv6 <IPV6-ADDR>
Параметры
<IPV6-ADDR> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# ipv6 2002:a00:7102:: |
lifetime
Данной командой задаётся время жизни выписываемых PKI-клиентам сертификатов в днях.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию для времени жизни выписываемых PKI-клиентам сертификатов.
Синтаксис
lifetime <DAYS>
no lifetime
Параметры
<DAYS> – количество дней, принимает значения в диапазоне [1..3650].
Значение по умолчанию
365 дней.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER
Пример
| Блок кода |
|---|
esr(config-pki-server)# lifetime 14 |
locality
Данной командой задается название населенного пункта или его территориальной единицы как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название населенного пункта или его территориальной единицы.
Синтаксис
locality <LOCATION>
no locality
Параметры
<LOCATION> – название населенного пункта или его территориальной единицы, задаётся строкой от 1 до 128 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# locality Moscow |
organization
Данной командой задается название организации как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название организации.
Синтаксис
organization <ORGANIZATION>
no organization
Параметры
<ORGANIZATION> – название организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# organization Company |
organization-unit
Данной командой задается название подразделения организации как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название подразделения организации.
Синтаксис
organization-unit <ORGANIZATION-UNIT>
no organization-unit
Параметры
<ORGANIZATION-UNIT> – название подразделения организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# organization-unit ITC |
show crypto pki server
Данной командой производится вывод служебной информации о PKI-сервере.
Синтаксис
show crypto pki server [ cert | database ]Параметры
cert – при указании ключевого слова "cert" будет выведен текущий сертификат PKI-сервера;
policy – при указании ключевого слова "database" будет выведен список выписанных PKI-сервером клиентских сертификатов;
Без указания ключевых слов вывод команды будет содержать общую информацию о PKI-сервере.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto pki server
Status: Enabled
Lifetime days: 14
Certificate fingerprint: D9:BF:2D:88:D7:17:75:C0:4C:D8:44:7F:50:11:28:07
Source: --
Last issued serial number: D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7
Challenge password: Active
esr# show crypto pki server cert
Version: 3
Serial: 1
Subject name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:49:36
Invalid after: 2035-11-08 03:49:36
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:36:B4:FB:5A:1B:C6:CA:60:FE:90:E5:C4:4F:FE:6A:F9:72:
5F:4A:A4:CD:E8:BC:86:D0:D6:65:EE:99:07:2C:CC:53:5B:3A:
30:BF:7A:51:EF:CF:24:28:C7:8A:AE:F5:60:AA:8D:82:86:F4:
05:88:AA:F4:A8:E3:6D:72:8F:2F:85:0F:A6:1F:88:B8:43:75:
3A:DC:BD:C1:2A:2A:5C:56:AE:56:50:FD:8A:D2:DF:B8:7E:9A:
BE:88:99:76:26:8F:32:09:75:C8:9A:76:2B:98:B0:03:2E:D6:
B3:2B:1F:AB:44:EB:DF:6C:90:37:38:10:69:BE:70:93:56:2F:
AE:46:D6:0F:DF:11:1A:76:F7:69:C1:78:33:11:4D:E2:39:34:
7A:D7:E4:25:80:F1:08:23:C9:B7:AF:28:92:DC:1A:1D:EA:32:
DA:30:54:F2:18:92:F6:28:3D:94:29:F5:54:E4:39:CC:0D:49:
82:24:80:DA:FE:7B:2F:E3:AF:9C:AF:DF:19:DE:B5:80:7C:66:
EC:03:A1:42:73:BC:FD:34:9B:1C:DF:68:36:55:23:94:70:A6:
86:7D:2A:4D:56:92:72:8F:8B:5A:D2:0E:D9:13:93:A0:7C:8E:
79:39:52:81:83:9A:45:4F:EE:E2:51:3A:6D:3F:7D:45:64:84:
D9:A9:3B:8C:7F:73:F5:2F:20:E1:0D:01:3C:E6:44:1E:D3:E9:
DB:72:2E:EA:E7:7B:47:BA:B7:B4:DE:69:CB:27:CF:B1:E4:62:
83:C2:00:22:31:85:1E:B2:EC:61:9C:02:78:A6:C7:F6:28:89:
B1:11:11:2A:CC:7A:CB:57:04:86:23:71:E0:23:6D:45:70:EA:
10:E0:E3:07:69:DA:6E:AD:3D:22:FD:2F:1D:84:8E:E1:65:7A:
E4:C6:33:AE:E7:31:B5:B0:0E:4F:D9:89:49:86:BB:C4:6E:AF:
F7:54:5B:E7:B3:12:2A:E7:95:06:9B:75:E9:57:90:4F:0B:FF:
C4:84:85:60:C8:DB:E9:79:A7:69:C9:CD:1B:7A:69:F5:07:5B:
DB:8A:DD:9F:F0:9A:2B:E4:F9:F5:7E:10:77:95:00:82:52:66:
53:85:74:23:8D:BF:83:3D:18:CA:A9:F8:5C:70:47:C2:A7:C6:
04:AB:82:E6:9B:58:BA:CB:32:77:7E:79:04:AB:7C:12:0C:F5:
E8:7F:BD:20:A8:B6:AF:35:5B:70:5F:5B:ED:6A:99:E3:37:FC:
EA:B4:72:42:B6:88:1D:F5:32:4A:F8:ED:E6:DB:5A:36:52:90:
B6:78:2C:D7:18:19:78:1C:B3:4A:50:71:82:85:57:9E:71:23:
1A:A1:F8:ED:82:4C:EF:87
Public key info:
Algorithm: RSA
Key size: 4096
Exponent: 65537
Modulus: 00:A0:52:45:9F:CA:36:F5:DC:45:3D:23:D5:68:71:13:28:AB:
26:A1:48:0D:77:71:C9:55:E8:3E:F7:62:12:F9:0D:5D:35:FC:
83:27:5F:E0:B2:C2:09:A2:B0:3A:E8:A3:04:AC:2C:E5:92:85:
70:B4:1A:7A:6A:13:D0:49:9E:D3:03:A9:3C:D4:98:8C:9C:A7:
0B:57:A2:84:E1:B3:4A:F3:9B:4E:69:58:08:71:62:39:71:64:
9D:8D:83:D9:6B:49:AE:BA:00:E7:69:51:91:0B:F2:1F:58:62:
CF:0A:BF:84:BE:6A:CB:AE:2B:73:71:AC:97:55:AE:B6:7D:77:
D3:82:2F:DE:DC:42:70:DD:D1:0A:BC:43:05:46:23:0F:02:74:
6A:6A:97:C3:7E:41:7E:6B:2E:A8:E4:11:80:8F:98:45:D4:DB:
D0:05:8C:BB:08:A6:92:82:CB:31:E7:E0:FE:98:D3:98:7A:2F:
A1:5F:53:3F:8D:63:77:68:28:8C:7D:F4:6B:56:43:18:9E:CD:
68:82:31:F5:C1:F5:C7:57:86:75:82:7A:72:94:4D:F7:84:4C:
FC:49:B3:FA:06:EF:A6:D9:21:F1:21:1E:F1:B5:B3:6C:72:AF:
D8:DE:EE:BF:79:64:54:8D:A8:C0:AE:02:F2:F8:D2:DC:49:52:
6E:2D:45:CE:19:01:56:72:10:E5:83:05:FE:59:2E:2E:30:F1:
B7:C3:D6:73:4A:A1:18:7F:57:79:26:AF:67:2E:65:4B:47:7D:
40:B3:C9:E1:19:01:AE:48:B3:2D:A8:7B:12:3F:9C:66:7E:4D:
1D:E8:87:2F:F7:C3:A3:E5:13:D8:D0:EE:B2:95:76:9B:21:10:
7A:0D:01:C2:B5:56:77:8F:17:A2:A6:41:78:C7:C2:CD:F0:DE:
DF:06:61:57:0F:EE:E2:5B:C8:EA:0B:C6:0E:8B:4B:E2:54:24:
34:A2:91:9A:51:9B:00:46:68:C0:19:AD:17:DE:C8:C0:34:AC:
76:F8:83:D8:25:E9:FB:80:4A:CA:D3:27:F5:4B:EA:62:89:A2:
04:BF:3C:50:A8:22:51:8A:B4:06:1F:33:39:EE:B3:9C:8C:10:
12:E9:74:6A:7D:85:F9:88:C3:01:C6:3A:1D:A3:48:11:F5:31:
8D:72:87:BB:E8:B8:12:A8:E4:FD:27:52:FA:79:72:17:2C:EA:
CA:67:C3:80:26:86:DB:78:D7:C4:0B:3C:28:6D:8F:E4:F0:94:
71:B5:FE:FB:A5:A2:C8:6A:04:79:F6:D2:AC:15:63:DE:AA:A2:
AC:C4:BE:D8:66:E4:64:44:01:03:88:B7:66:85:59:DC:23:5F:
FB:53:3B:15:26:45:AE:51:5F
X509v3 Subject key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Basic Constraints:
CA: Yes
Critical: Yes
X509v3 Key Usage:
Usage: Digital Signature
Certificate Sign
CRL Sign
Critical: Yes
esr# show crypto pki server database
Serial State Issue date Expiration Revocation Subject name
date date
----------------------------------------------- --------- ---------- ---------- ---------- ------------------------------
D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7 Valid 2025-11-10 2025-11-24 -- /CN=r1.company.loc/O=Company/L
03:53:11 03:53:11 =Moscow/ST=Moscow/C=RU
esr# |
show crypto pki trustpoint
Данной командой производится вывод служебной информации о PKI-клиенте.
Синтаксис
show crypto pki trustpoint { NAME } [ cert | ca ]Параметры
NAME – имя PKI-клиента;
cert – при указании ключевого слова "cert" будет выведен текущий сертификат PKI-клиента;
ca – при указании ключевого слова "ca" будет выведен текущий сертификат удостоверяющего центра, который обслуживает запросы текущего PKI-клиента.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto pki trustpoint TP_R1
Name: TP_R1
Enrollment: SCEP
Subject name: /CN=r1.company.loc/O=Company/L=Moscow/ST=Moscow/C=RU
Challenge password: Active
Status: Ready
Renew date: 2025-11-21 08:41:10
esr# show crypto pki trustpoint TP_R1 cert
Version: 3
Serial: D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7
Subject name:
CN(commonName): r1.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:53:11
Invalid after: 2025-11-24 03:53:11
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:A8:F1:04:15:95:A0:17:EB:A3:95:4F:1B:73:A3:31:B2:95:
FA:06:AA:E7:23:D2:B5:9D:17:1C:C7:A1:90:5A:6F:F9:54:B3:
66:74:90:E3:1C:A3:DB:17:F5:CD:1B:D5:A5:11:9C:86:3C:A3:
87:63:04:9A:FE:B7:7B:A7:07:C8:54:9D:AE:78:D1:75:61:6E:
5F:F4:DC:12:1B:68:0F:53:0D:74:C1:ED:38:96:2D:54:80:6D:
D3:97:71:84:81:82:28:BA:3D:75:70:9B:60:F4:5B:F2:3F:74:
DD:18:76:87:43:A5:1D:74:65:87:49:A9:8F:77:78:45:81:16:
4A:E7:CA:95:A9:31:ED:E0:11:C9:AA:1C:63:3F:11:57:9D:39:
FE:AA:CE:4D:14:E6:75:AE:8C:76:8A:D7:57:F4:B0:8F:8B:FD:
D2:A8:96:4D:73:45:8A:32:12:C5:16:42:DA:29:AF:D5:37:BB:
BF:C1:D8:B3:C8:6E:14:BF:8E:D4:35:34:11:43:4E:F2:6D:F4:
91:E7:F4:05:5F:74:C9:3E:75:4A:5A:9E:E2:6C:83:95:CB:17:
00:95:49:CE:92:4E:33:24:F8:C3:F5:3E:4C:1F:8A:3A:F7:CA:
36:77:66:7D:7D:EB:3F:94:B7:AE:A1:25:AF:73:D0:A9:65:7A:
BE:EE:B2:B1:38:1B:8B:7C:C0:F9:FD:CC:85:22:48:6B:B1:5E:
10:CF:3B:88:FF:02:84:2C:41:02:75:42:F9:39:78:1C:81:E9:
45:B7:6C:3A:53:F5:2E:B5:64:F9:79:E2:4A:E1:A3:DF:00:4D:
63:8F:19:2C:7A:E9:DA:52:83:D5:26:C0:C1:83:46:32:F7:DD:
F1:EE:5B:21:F3:B9:A7:F5:CD:75:91:EB:6F:C6:7E:7B:E6:28:
52:5D:98:44:25:26:79:B0:C1:6A:43:22:AB:46:48:B6:01:6F:
0F:FB:30:43:C2:CB:A2:8D:73:DF:FC:42:06:74:E0:1F:9C:2A:
DF:0A:1B:02:6A:93:6F:16:00:71:D3:23:6A:DB:9E:CB:5C:57:
00:C3:92:68:98:DC:C5:88:D2:F9:53:4C:79:B5:A1:9E:97:82:
89:74:55:E3:48:55:76:DF:35:96:C5:92:45:85:85:67:7F:D3:
52:E5:EB:DA:A1:6E:2F:04:56:F7:A0:4C:DE:3F:B9:69:87:ED:
10:CF:D9:D5:03:C0:FA:BA:37:FF:D2:D2:A5:54:02:F9:22:E1:
C8:88:82:1E:01:BA:9E:FE:5C:DA:EE:82:56:4B:B7:4D:70:90:
E0:D9:06:8B:C1:E5:C5:B4:96:F9:24:53:D0:B6:4F:2D:32:4D:
9F:B0:5F:68:AD:F1:65:5E
Public key info:
Algorithm: RSA
Key size: 2048
Exponent: 65537
Modulus: 00:E3:03:68:99:6C:D8:84:B0:4F:AF:8F:52:5D:D7:23:2F:D4:
A5:B4:78:DE:5D:CF:B1:44:C4:85:D8:45:71:6E:33:EF:8B:C0:
45:3B:4A:99:A1:52:8F:CB:CC:17:03:25:39:A2:DB:28:7F:BC:
9B:DC:5B:61:04:33:B3:32:6D:4B:03:D2:A9:AE:88:D3:CD:BE:
58:40:68:AC:F6:56:EA:C5:D1:0A:75:D1:59:42:36:F8:41:22:
3E:D4:84:91:E2:C3:36:51:0B:9A:90:22:B3:DF:B2:60:9B:67:
B2:95:5E:C4:41:07:1F:9A:60:18:49:2A:64:D1:F8:60:67:29:
3F:31:AF:B1:EE:DC:10:7F:D3:E5:DE:78:A4:83:53:74:C9:80:
67:80:D4:D3:2F:21:FE:40:C6:57:02:A0:98:99:11:02:E0:44:
1D:02:06:E3:87:24:1C:68:A7:3D:AA:5F:05:49:0C:E7:32:9F:
C6:9A:E9:7B:E3:59:91:F2:C5:22:14:F5:67:5B:2E:EF:41:B7:
5E:15:73:83:DF:43:2D:11:A8:15:8D:48:EF:4B:1C:3A:79:33:
49:76:3A:DB:3F:46:2B:49:47:EB:15:78:F8:50:D6:D5:46:4A:
0F:45:32:D2:50:46:95:F6:03:66:77:81:5A:C2:CE:6A:E6:45:
2B:2C:03:30:93
X509v3 Subject Alternative Name:
Names: DNS:r1.company.loc
Critical: No
X509v3 Subject key identifier:
ID: 18:B2:C2:83:76:A3:0F:B1:39:4C:7F:C0:C1:A4:7F:46:DA:BF:
B6:02
Critical: No
X509v3 Basic Constraints:
CA: No
Critical: No
X509v3 Key Usage:
Usage: Digital Signature
Critical: Yes
X509v3 Extended Key Usage:
Usage: TLS Web Client Authentication
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
esr# show crypto pki trustpoint TP_R1 ca
Version: 3
Serial: 1
Subject name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:49:36
Invalid after: 2035-11-08 03:49:36
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:36:B4:FB:5A:1B:C6:CA:60:FE:90:E5:C4:4F:FE:6A:F9:72:
5F:4A:A4:CD:E8:BC:86:D0:D6:65:EE:99:07:2C:CC:53:5B:3A:
30:BF:7A:51:EF:CF:24:28:C7:8A:AE:F5:60:AA:8D:82:86:F4:
05:88:AA:F4:A8:E3:6D:72:8F:2F:85:0F:A6:1F:88:B8:43:75:
3A:DC:BD:C1:2A:2A:5C:56:AE:56:50:FD:8A:D2:DF:B8:7E:9A:
BE:88:99:76:26:8F:32:09:75:C8:9A:76:2B:98:B0:03:2E:D6:
B3:2B:1F:AB:44:EB:DF:6C:90:37:38:10:69:BE:70:93:56:2F:
AE:46:D6:0F:DF:11:1A:76:F7:69:C1:78:33:11:4D:E2:39:34:
7A:D7:E4:25:80:F1:08:23:C9:B7:AF:28:92:DC:1A:1D:EA:32:
DA:30:54:F2:18:92:F6:28:3D:94:29:F5:54:E4:39:CC:0D:49:
82:24:80:DA:FE:7B:2F:E3:AF:9C:AF:DF:19:DE:B5:80:7C:66:
EC:03:A1:42:73:BC:FD:34:9B:1C:DF:68:36:55:23:94:70:A6:
86:7D:2A:4D:56:92:72:8F:8B:5A:D2:0E:D9:13:93:A0:7C:8E:
79:39:52:81:83:9A:45:4F:EE:E2:51:3A:6D:3F:7D:45:64:84:
D9:A9:3B:8C:7F:73:F5:2F:20:E1:0D:01:3C:E6:44:1E:D3:E9:
DB:72:2E:EA:E7:7B:47:BA:B7:B4:DE:69:CB:27:CF:B1:E4:62:
83:C2:00:22:31:85:1E:B2:EC:61:9C:02:78:A6:C7:F6:28:89:
B1:11:11:2A:CC:7A:CB:57:04:86:23:71:E0:23:6D:45:70:EA:
10:E0:E3:07:69:DA:6E:AD:3D:22:FD:2F:1D:84:8E:E1:65:7A:
E4:C6:33:AE:E7:31:B5:B0:0E:4F:D9:89:49:86:BB:C4:6E:AF:
F7:54:5B:E7:B3:12:2A:E7:95:06:9B:75:E9:57:90:4F:0B:FF:
C4:84:85:60:C8:DB:E9:79:A7:69:C9:CD:1B:7A:69:F5:07:5B:
DB:8A:DD:9F:F0:9A:2B:E4:F9:F5:7E:10:77:95:00:82:52:66:
53:85:74:23:8D:BF:83:3D:18:CA:A9:F8:5C:70:47:C2:A7:C6:
04:AB:82:E6:9B:58:BA:CB:32:77:7E:79:04:AB:7C:12:0C:F5:
E8:7F:BD:20:A8:B6:AF:35:5B:70:5F:5B:ED:6A:99:E3:37:FC:
EA:B4:72:42:B6:88:1D:F5:32:4A:F8:ED:E6:DB:5A:36:52:90:
B6:78:2C:D7:18:19:78:1C:B3:4A:50:71:82:85:57:9E:71:23:
1A:A1:F8:ED:82:4C:EF:87
Public key info:
Algorithm: RSA
Key size: 4096
Exponent: 65537
Modulus: 00:A0:52:45:9F:CA:36:F5:DC:45:3D:23:D5:68:71:13:28:AB:
26:A1:48:0D:77:71:C9:55:E8:3E:F7:62:12:F9:0D:5D:35:FC:
83:27:5F:E0:B2:C2:09:A2:B0:3A:E8:A3:04:AC:2C:E5:92:85:
70:B4:1A:7A:6A:13:D0:49:9E:D3:03:A9:3C:D4:98:8C:9C:A7:
0B:57:A2:84:E1:B3:4A:F3:9B:4E:69:58:08:71:62:39:71:64:
9D:8D:83:D9:6B:49:AE:BA:00:E7:69:51:91:0B:F2:1F:58:62:
CF:0A:BF:84:BE:6A:CB:AE:2B:73:71:AC:97:55:AE:B6:7D:77:
D3:82:2F:DE:DC:42:70:DD:D1:0A:BC:43:05:46:23:0F:02:74:
6A:6A:97:C3:7E:41:7E:6B:2E:A8:E4:11:80:8F:98:45:D4:DB:
D0:05:8C:BB:08:A6:92:82:CB:31:E7:E0:FE:98:D3:98:7A:2F:
A1:5F:53:3F:8D:63:77:68:28:8C:7D:F4:6B:56:43:18:9E:CD:
68:82:31:F5:C1:F5:C7:57:86:75:82:7A:72:94:4D:F7:84:4C:
FC:49:B3:FA:06:EF:A6:D9:21:F1:21:1E:F1:B5:B3:6C:72:AF:
D8:DE:EE:BF:79:64:54:8D:A8:C0:AE:02:F2:F8:D2:DC:49:52:
6E:2D:45:CE:19:01:56:72:10:E5:83:05:FE:59:2E:2E:30:F1:
B7:C3:D6:73:4A:A1:18:7F:57:79:26:AF:67:2E:65:4B:47:7D:
40:B3:C9:E1:19:01:AE:48:B3:2D:A8:7B:12:3F:9C:66:7E:4D:
1D:E8:87:2F:F7:C3:A3:E5:13:D8:D0:EE:B2:95:76:9B:21:10:
7A:0D:01:C2:B5:56:77:8F:17:A2:A6:41:78:C7:C2:CD:F0:DE:
DF:06:61:57:0F:EE:E2:5B:C8:EA:0B:C6:0E:8B:4B:E2:54:24:
34:A2:91:9A:51:9B:00:46:68:C0:19:AD:17:DE:C8:C0:34:AC:
76:F8:83:D8:25:E9:FB:80:4A:CA:D3:27:F5:4B:EA:62:89:A2:
04:BF:3C:50:A8:22:51:8A:B4:06:1F:33:39:EE:B3:9C:8C:10:
12:E9:74:6A:7D:85:F9:88:C3:01:C6:3A:1D:A3:48:11:F5:31:
8D:72:87:BB:E8:B8:12:A8:E4:FD:27:52:FA:79:72:17:2C:EA:
CA:67:C3:80:26:86:DB:78:D7:C4:0B:3C:28:6D:8F:E4:F0:94:
71:B5:FE:FB:A5:A2:C8:6A:04:79:F6:D2:AC:15:63:DE:AA:A2:
AC:C4:BE:D8:66:E4:64:44:01:03:88:B7:66:85:59:DC:23:5F:
FB:53:3B:15:26:45:AE:51:5F
X509v3 Subject key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Basic Constraints:
CA: Yes
Critical: Yes
X509v3 Key Usage:
Usage: Digital Signature
Certificate Sign
CRL Sign
Critical: Yes
esr# |
show crypto pki trustpoints
Данной командой производится вывод списка сконфигурированных PKI-клиентов.
Синтаксис
show crypto pki trustpointsПараметры
Отсутствуют.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto pki trustpoints
Name Enrollment Subject name Status Next action
--------------- ---------- ------------------------------ --------------- --------------------
TP_R1 SCEP /CN=r1.company.loc/O=Company/L Ready 2025-11-21 08:41:10
=Moscow/ST=Moscow/C=RU
esr# |
source-address
Данной командой задается IPv4-адрес, который будет прослушиваться PKI-сервером для обработки входящих запросов. В случае если настройка не будет указана, PKI-сервер будет принимать запросы на всех настроенных IP-интерфейсах маршрутизатора.
Использование отрицательной формы команды (no) удаляет IPv4-адрес.
Синтаксис
source-address <ADDR>
no source-address
Параметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
Пример
| Блок кода |
|---|
esr(config-pki-server)# source-address 10.0.113.2 |
source-interface
Данной командой устанавливается сетевой интерфейс, который будет прослушиваться PKI-сервером для обработки входящих запросов.
При использовании отрицательной формы команды (no) удаляет прослушиваемый интерфейс.
Синтаксис
source-interface <IF>no source-interfaceПараметры
<IF> – тип и идентификатор интерфейса, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
Пример
| Блок кода |
|---|
esr(config-pki-server)# source-interface gigabitethernet 1/0/1 |
state
Данной командой задается название штата, области или провинции.
Использование отрицательной формы команды (no) удаляет название штата, области или провинции.
Синтаксис
state <ORGANIZATION>
no state
Параметры
<STATE> – название штата, области или провинции, задаётся строкой от 1 до 128 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# state Moscow |
subject-alt-name
Данной командой осуществляется переход в режим настройки альтернативных имен сертификата PKI-клиента.
Использование отрицательной формы команды (no) удаляет все раннее добавленные альтернативные имена сертификата.
Синтаксис
[no] subject-alt-nameПараметры
Отсутствуют.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# email r1@company.loc |
...
subject-alt-name |
subject-name
Данной командой активируется осуществляется переход в режим настройки отличительного имени сертификата PKI-сервер и сервера или PKI-клиентклиента.
Использование отрицательной формы команды (no) деактивирует PKI-сервер и PKI-клиентудаляет все раннее добавленные отличительные имена сертификата.
Синтаксис
[no] enablesubject-name
Параметры
Команда не содержит параметровОтсутствуют.
Значение по умолчанию
ВыключеноОтсутствует.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-pki-server)# enable |
fingerprint
ipv4
ipv6
lifetime
locality
organization
organization-unit
show crypto pki server
show crypto pki trustpoint
show crypto pki trustpoints
source-address
source-interface
state
subject-alt-name
subject-name
...
subject-name |
url
Команда используется для задания URL-ссылки для подключения к PKI-серверу.
Использование отрицательной формы команды (no) удаляет URL-ссылку из конфигурации PKI-клиента.
Синтаксис
url <URL>no urlПараметры
<URL> – текстовое поле, содержащее URL-ссылку длиной от 4 до 255 символов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-trustpoint)# url http://10.0.103.1:80/ |
Ручная генерация
crypto generate cert
Данной командой производится генерация сертификата х.509. Для генерации сертификата необходим файл запроса на подписание сертификата, сертификат удостоверяющего центра (СА), а также приватный ключ.
Синтаксис
crypto generate cert csr <CSR> ca <CA> private-key <PRIVATE-KEY> [[invalid-after <TIME> <DAY> <MONTH> <YEAR>][valid-after <TIME> <DAY> <MONTH> <YEAR>]] filename <NAME>
Параметры
<CSR> – имя файла запроса на подписание сертификата;
...
<NAME> – имя сертификата х.509.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate cert csr req.pem ca ca.cert private-key private.key filename cert.crt |
...
Данной командой производится генерация файла запроса на подписание сертификатов. Для генерации запроса необходимо наличие приватного ключа.
Синтаксис
crypto generate csr private-key <PRIVATE-KEY> [[alternative-name <ALT-NAME>][common-name <COMMON-NAME>][country <COUNTRY>][email-address <E-MAIL>][locality <CITY>][organization <ORG-NAME>][organizational-unit <ORG-UNIT-NAME>][state <STATE>]] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа, задаётся строкой до 31 символа;
...
<NAME> – имя файла запроса на подписание сертификатов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate csr private-key erver.key common-name ec-client.esr.eltex.loc country RU email-address esr@eltex.loc locality Novosibirsk organization Eltex-Co-Ltd organizational-unit ESR state NSK filename csr.pem |
...
Данной командой производится генерация контейнера PKCS12. Для создания контейнера необходим сертификат удостоверяющего центра (СА), сертификат x.509, выпущенный этим удостоверяющим центром и приватный ключ этого сертификата.
Синтаксис
crypto generate pfx private-key <PRIVATE-KEY> cert <CERT> ca <CA> [password ascii-text <PASSWORD>] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа;
...
<NAME> – имя генерируемого PKCS12-контейнера, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate pfx private-key server.key cert server.crt ca ca.crt password ascii-text password filename gen_esr.p12 |
...
Данной командой производится генерация приватного ключа.
Синтаксис
crypto generate private-key <KEY-TYPE> [<KEY-SIZE>] filename <NAME>
Параметры
<KEY-TYPE> – тип генерируемого ключа:
...
<NAME> – имя ключа, задаётся строкой до 31 символа. Возможна перезапись уже существующих файлов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate private-key rsa 1024 filename gen_private1.key ...................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.....................................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ |
...
Данной командой производится генерация публичного ключа. Для генерации публичного ключа необходимо наличие приватного ключа.
Синтаксис
crypto generate public-key x25519 private-key <PRIVATE-KEY> filename <NAME>
Scroll Pagebreak
Параметры
<PRIVATE-KEY> – имя приватного ключа;
<NAME> – имя публичного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate public-key x25519 private-key server.key filename pubkey.pem |
...
Данной командой выполнятся просмотр количества сертификатов и ключей в энергонезависимой памяти устройства, необходимых для построения VPN (cert, crl, dh, private-key, public-key, pfx и ta).
Синтаксис
show crypto certificates
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates Type Total ------------ ------- cert 9 dh 2 private-key 5 public-key 0 ta 1 crl 1 pfx 0 |
...
Данной командой выполнятся просмотр содержимого X.509-сертификатов.
Синтаксис
show crypto certificates cert [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа cert.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates cert ca.crt Version: 3 Serial: 04:7B:45:DD:3F:0B:00:7F:8D:AB:57:D6:1B:C5:A6:56:C0:E 8: 49:E0 Subject name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): ca@test.loc Validity period: Valid after: 2024-06-21 07:39:55 Invalid after: 2034-06-19 07:39:55 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 4096 Exponent: 65537 Modulus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v3 Basic Constraints: CA: Yes Critical: Yes X509v3 Subject key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Key Usage: Usage: Digital Signature Certificate Sign CRL Sign Critical: Yes |
...
Данной командой выполнятся просмотр содержимого списка отозванных сертификатов.
Синтаксис
show crypto certificates crl [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа crl.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates crl ca_crl.pem Version: 2 Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Update info: Last update: 2024-06-24 08:32:32 Next update: 2024-07-24 08:32:32 Signature: Algorithm: sha256WithRSAEncryption Value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v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:08: 6F:FB Critical: No X509v3 CRL Number: Number: 4097 Critical: No Revoked certificates: Serial: 4097 Revocation date: 2024-06-24 08:32:21 |
...
Данной командой выполнятся просмотр имеющихся ключей Диффи-Хеллмана.
Синтаксис
show crypto certificates dh
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates dh File name ---------------------------------------------------------------------------------------------- default_dh.pem dh.pem |
...
Командой выполнятся просмотр содержимого контейнера PKCS12.
Синтаксис
show crypto certificates pfx [<NAME>] [password asccii-text <PASSWORD>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
...
В случае, если пароль не задан, то нужно определить только параметр <NAME>.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates pfx show_pkcs_no_pass.p12 MAC: Algorithm: sha1 Iteration: 2048 Length: 20 Salt length: 8 PKCS7 Encrypted data: Algorithm: pbeWithSHA1And40BitRC2-CBC Iteration: 2048 Certificate bag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Version: 1 Serial: 24:60:8C:4A:B7:7E:D7:2B:11:AB:34:98:48:6A:45:66:AB:0 F: 7C:80 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): esr-20 Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:26 Invalid after: 2069-12-07 00:03:26 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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ertificate bag: Version: 3 Serial: 44:55:FB:9A:76:2A:2A:44:EA:90:1F:43:5F:B3:44:5C:44:9 C: 2A:02 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:24 Invalid after: 2069-12-07 00:03:24 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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v3 Subject key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Authority key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Basic Constraints: CA: Yes Critical: Yes PKCS7 Data: Shrouded Keybag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Algorithm: pbeWithSHA1And3-KeyTripleDES-CBC Iteration: 2048 Key algorithm: RSA Key size: 2048 |
...
Данной командой выполнятся просмотр содержимого приватного ключа.
Синтаксис
show crypto certificates private-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа private-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates private-key server.key Key info: File name: server.key Issuer: Private key: (2048 bit) |
...
Командой выполнятся просмотр содержимого публичного ключа.
Синтаксис
show crypto certificates public-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа public-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates public-key pubkey.pem File name: pubkey.pem Algorithm: - Length: 256 Location: - Fingerprint: - |
...
Командой выполнятся просмотр имеющихся HMAC-ключей.
Синтаксис
show crypto certificates ta
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates ta File name ----------------------------------------------------------------------------------------------- ta.key |
...