Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Якорь
ip sftp client password
ip sftp client password

ip ftp source-ip

Данной командой указывается адрес, с которого будет устанавливаться соединение с FTP-сервером.

Использование отрицательной формы команды (no) устанавливает значение по умолчанию.

Синтаксис
ip ftp source-ip <ADDR>
[no] ip ftp source-ip
Параметры

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]

Значение по умолчанию

IP-адрес интерфейса, с которого отправляются пакеты на FTP-сервер.

Необходимый уровень привилегий

10

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ftp source-ip 192.168.1.57

Якорь
ip ftp source-ip
ip ftp source-ip

ip sftp client password

Данная команда задает значения пароля пользователя для клиента протокола SFTP.

Использование отрицательной формы команды (no) удаляет значения пароля пользователя для клиента протокола SFTP.

Синтаксис
ip sftp client password { <TEXT> | encrypted < ENCRYPTED-TEXT > }
no ip sftp client password
Параметры

<TEXT> – строка [1..16] ASCII-символов;

<ENCRYPTED-TEXT> – зашифрованный пароль, размером [8..16] байт, задаётся строкой [16..32]

Значение по умолчанию

Имя пользователя не задано.

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip sftp client password 123456789

...

Использование отрицательной формы команды (no) удаляет значения имени пользователя для клиента протокола SFTP.

Синтаксис
ip sftp client username <USERNAME>
no ip sftp client username
Параметры

<USERNAME> – имя пользователя, задаётся строкой до 31 символа.

Значение по умолчанию

Имя пользователя не задано.

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip sftp client username esruser

...

Использование отрицательной формы команды (no) разрешает использование определенного алгоритма аутентификации для SSH-сервера.

Синтаксис
[no] ip ssh authentication algorithm <ALGORITHM> disable
Параметры

<ALGORITHM> – алгоритм хеширования, принимает значения [md5, md5-96, sha1, sha1-96, sha2-256, sha2-512, ripemd160].

Необходимый уровень привилегий

15

Значение по умолчанию

Разрешены все алгоритмы аутентификации.

Командный режим

CONFIG

Пример
Блок кода
esr(config)# no ip ssh authentication algorithm md5 disable

...

Использование отрицательной формы команды (no) устанавливает количество попыток аутентификации для SSH-сервера по умолчанию.

Синтаксис
ip ssh authentication retries <NUM>
no ip ssh authentication retries
Параметры

<NUM> – количество попыток аутентификации для SSH-сервера [1..10].

Необходимый уровень привилегий

10

Значение по умолчанию

6

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh authentication retries 5

...

Использование отрицательной формы команды (no) устанавливает период времени ожидания аутентификации для SSH-сервера по умолчанию.

Синтаксис
ip ssh authentication timeout <SEC>
no ip ssh authentication timeout
Параметры

<SEC> – период времени в секундах, принимает значения [30..360].

Необходимый уровень привилегий

10

Значение по умолчанию

120

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh authentication timeout 60

...

Использование отрицательной формы команды (no) удаляет пароль.

Синтаксис
ip ssh client password { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }
no ssh client password
Параметры

<CLEAR-TEXT> – пароль, задаётся строкой [1 .. 16] символов, принимает значения [0-9a-fA-F];

<ENCRYPTED-TEXT > – зашифрованный пароль, задаётся строкой [2..32] символов.

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh client password test132

...

Использование отрицательной формы команды (no) удаляет имя пользователя.

Синтаксис
ip ssh client source-ip <ADDR>
no ssh client source-ip
Параметры

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]. Указываемый IP-адрес должен быть назначен на каком-либо интерфейсе/туннеле маршрутизатора.

Необходимый уровень привилегий

10

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh client source-ipt 192.168.22.78

...

Использование отрицательной формы команды (no) удаляет имя пользователя.

Синтаксис
ip ssh client username <NAME>
no ssh client username
Параметры

<NAME> – имя пользователя, задаётся строкой до 31 символа.

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh client username tester

...

Использование отрицательной формы команды (no) устанавливает значение DSCP по умолчанию.

Синтаксис
ip ssh dscp <DSCP>
no ip ssh dscp
Параметры

<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

Значение по умолчанию

32

Необходимый уровень привилегий

10

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh dscp 40

...

Использование отрицательной формы команды (no) разрешает использование определенного алгоритма шифрования для SSH-сервера.

Синтаксис
[no] ip ssh encryption algorithm <ALGORITHM> disable
Параметры

<ALGORITHM> – идентификатор алгоритма шифрования, принимает значения [aes128, aes192, aes256, aes128ctr, aes192ctr, aes256ctr, arcfour, arcfour128, arcfour256, blowfish, cast128, 3des].

Необходимый уровень привилегий

15

Значение по умолчанию

Все алгоритмы разрешены.

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh encryption algorithm aes128 disable

ip ssh host-key algorithm

Данная команда запрещает использование определенного алгоритма определенного алгоритма верификации Host-Key для SSH-сервера.

Использование отрицательной формы команды (no) разрешает использование определенного алгоритма алгоритма алгоритма алгоритма верификации Host-Key для SSH-сервера.

Синтаксис
[no] ip ssh host-key algorithm <ALGORITHM> disable
Параметры

<ALGORITHM> – идентификатор алгоритма шифрованияпринимает значения [dsa, ecdsa256, ecdsa384, ecdsa521, ed25519, rsa ].

Необходимый уровень привилегий

15

Значение по умолчанию

Все алгоритмы разрешены.

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh host-key algorithm dsa disable

...

Использование отрицательной формы команды (no) разрешает использование определенного алгоритма обмена ключами для SSH-сервера.

Синтаксис
[no] ip ssh key-exchange algorithm <ALGORITHM> disable
Параметры

<ALGORITHM> – идентификатор протокола обмена ключами, принимает значения [dh-group1-sha1, dh-group14-sha1, dh-group-exchange-sha1, dh-group-exchange-sha256, ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521].

Необходимый уровень привилегий

15

Значение по умолчанию

Все алгоритмы разрешены.

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh key-exchange algorithm dh-group-exchange-sha1 disable

...

Использование отрицательной формы команды (no) устанавливает период времени смены ключей аутентификации для SSH-сервера по умолчанию.

Синтаксис
ip ssh key-exchange time <SEC>
no ip ssh key-exchange time
Параметры

<SEC> – период времени в часах, принимает значения [1..72].

Необходимый уровень привилегий

15

Значение по умолчанию

1

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh key-exchange time 24

...

Использование отрицательной формы команды (no) устанавливает объем данных, после прохождения которого произойдет обновление ключей аутентификации для SSH-сервера по умолчанию.

Синтаксис
ip ssh key-exchange volume <DATA>
no ip ssh key-exchange volume
Параметры

<DATA> – объем данных в мегабайтах, принимает значения [1..4096].

Необходимый уровень привилегий

15

Значение по умолчанию

1000

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh key-exchange volume 512

...

Использование отрицательной формы команды (no) устанавливает значение по умолчанию.

Синтаксис
ip ssh port <PORT>
no ip ssh port
Параметры

<PORT> – номер порта, указывается в диапазоне [1..65535].

Значение по умолчанию

22

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip ssh port 3001

...

Использование отрицательной формы команды (no) отключает SSH-сервер.

Синтаксис
[no] ip ssh server [ vrf <VRF>]
Параметры

<VRF> – имя экземпляра VRF, задается строкой до 31 символа, в рамках которого будет работать SSH-сервер.

Значение по умолчанию

SSH-сервер выключен.

Необходимый уровень привилегий

10

Командный режим

CONFIG

Пример
Блок кода
esr(config)# no ip ssh server

...

Использование отрицательной формы команды (no) устанавливает значение DSCP по умолчанию.

Синтаксис
ip telnet dscp <DSCP>
no ip telnet dscp
Параметры

<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

Значение по умолчанию

32

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip telnet dscp 40

...

Использование отрицательной формы команды (no) устанавливает значение по умолчанию.

Синтаксис
ip telnet port <PORT>
no ip telnet port
Параметры

<PORT> – номер порта, принимает значения [1..65535].

Значение по умолчанию

23

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# ip telnet port 2001

...

Использование отрицательной формы команды (no) отключает Telnet-сервер.

Синтаксис
[no] ip telnet server [vrf <VRF>]
Параметры

<VRF> – имя экземпляра VRF, задается строкой до 31 символа, в рамках которого будет работать Telnet-сервер.

Значение по умолчанию

Telnet-сервер выключен.

Необходимый уровень привилегий

15

Командный режим

CONFIG

Пример
Блок кода
esr(config)# no ip telnet server

...

Команда используется для просмотра открытых ключей устройства, используемых при установлении соединения по протоколу SSH.

Синтаксис
show crypto key mypubkey <OPTIONS>
Параметры

<OPTIONS> – алгоритм генерации нового криптографического ключа:

  • dsa – алгоритм DSA;
  • ecdsa – алгоритм ECDSA. Дополнительно необходимо указать размер ключа, 256, 384 или 521;
  • ed25519 – алгоритм ED25519;
  • rsa – алгоритм RSA;
  • rsa1 – алгоритм RSA1.
Необходимый уровень привилегий

15

Командный режим

ROOT

Пример
Блок кода
esr# show crypto key mypubkey rsa
Key data
------------------------------------------------------------
ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDz750sWCQrnNufg1yhuksTFYCYdEfg
JZ9tWUvcssAZhCJWMewprXBuZMABzFmfBg157pgapxn2qJXJ8ESMV7X7gPfy
xQQah6l376z3SFcpKvwudNgwHiS5HCYPRQWx2Xdaz/nJtYr5NpYgLPba68NC
iXcqEp7EPR5GojDVxpuDuk0hPFcihzmt5Yx8ZptJRzRtsuDQYlowv0Qa24kd
OlQ90/1qKfbAhB6XI60l+dK5VEj7giBESarcRn69/e/YVbdGBdTE93QWFPKI
bm63imfbxRwWtcwsFdIHi8Blv9ZqDqqF/IO3TkIKa31hV9GnsawlAXi/IdyY
bYPboHRdcTlH/ root@esr-1000	

...

Данной командой генерируется пара новых криптографических ключей для установления соединения по протоколу SSH.

Синтаксис
update ssh-host-key { dsa | escda <ESCDA> | ed25519 <ED25519> | rsa <RSA> }
Параметры

dsa – алгоритм DSA;

ecdsa – алгоритм ECDSA;

...

  • <RSA> – размер ключа, принимает значение [1024..2048];
  • Без указания, используется размер ключа 2048.
Необходимый уровень привилегий

15

Командный режим

CONFIGROOT

Пример
Блок кода
esr(config)# update ssh-host-key ecdsa

...