...
Использование отрицательной формы команды (no) разрешает доступ с любых адресов.
Примечание | ||
---|---|---|
| ||
Данная команда позволяет ограничивать доступ до SSH-сервера при отключенных функциях Firewall или ACL. В случае совместного использования данного функционала с функциями Firewall и ACL необходимо, чтобы трафик был разрешён всеми тремя функциями. |
...
Блок кода |
---|
esr(config)# no ip telnet server |
ip tftp client timeout
Данной командой настраивается время ожидания ответа от TFTP сервера для TFTP клиента на маршрутизаторе.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
Синтаксис
ip tftp client timeout <TIMER>
no ip tftp client timeout
Параметры
<TIMER> – максимальное значение времени ожидания ответа от TFTP сервера в секундах, принимает значение [10..60].
Значение по умолчанию
10
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip tftp client timeout 15 |
show crypto key mypubkey
Команда используется для просмотра открытых ключей устройства, используемых при установлении соединения по протоколу SSH.
Синтаксис
show crypto key mypubkey <OPTIONS>
Scroll Pagebreak |
---|
Параметры
<OPTIONS> – алгоритм генерации нового криптографического ключа:
- dsa – алгоритм DSA;
- ecdsa – алгоритм ECDSA. Дополнительно необходимо указать размер ключа, 256, 384 или 521;
- ed25519 – алгоритм ED25519;
- rsa – алгоритм RSA;
- rsa1 – алгоритм RSA1.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show crypto key mypubkey rsa Key data ------------------------------------------------------------ ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDz750sWCQrnNufg1yhuksTFYCYdEfg JZ9tWUvcssAZhCJWMewprXBuZMABzFmfBg157pgapxn2qJXJ8ESMV7X7gPfy xQQah6l376z3SFcpKvwudNgwHiS5HCYPRQWx2Xdaz/nJtYr5NpYgLPba68NC iXcqEp7EPR5GojDVxpuDuk0hPFcihzmt5Yx8ZptJRzRtsuDQYlowv0Qa24kd OlQ90/1qKfbAhB6XI60l+dK5VEj7giBESarcRn69/e/YVbdGBdTE93QWFPKI bm63imfbxRwWtcwsFdIHi8Blv9ZqDqqF/IO3TkIKa31hV9GnsawlAXi/IdyY bYPboHRdcTlH/ root@esr-1000 |
...
Данной командой генерируется пара новых криптографических ключей для установления соединения по протоколу SSH.
Синтаксис
update ssh-host-key { dsa | escda <ESCDA> | ed25519 <ED25519> | rsa <RSA> }
Параметры
dsa – алгоритм DSA;
ecdsa – алгоритм ECDSA:
...
- <ED25519> – размер ключа, принимает значение [256..2048];
- Без указания используется размер ключа 2048.
Scroll Pagebreak
rsa – алгоритм RSA с указанием длины ключа:
- <RSA> – размер ключа, принимает значение [1024..2048];
- Без указания используется размер ключа 2048.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# update ssh-host-key ecdsa |
...