...
Необходимый уровень привилегий
10
| Scroll Pagebreak |
|---|
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
...
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
...
| Блок кода |
|---|
esr(config-pki-server-subject-name)# country RU |
crypto pki server
Данной командой осуществляется переход в режим настройки PKI-сервера.
Использование отрицательной формы команды (no) удаляет настройки PKI-сервера из системы.
Синтаксис
[no] crypto pki serverПараметры
Отсутствуют.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# crypto pki server |
crypto pki trustpoint
Данной командой добавляется PKI-клиент в систему и осуществляется переход в режим настройки созданного PKI-клиента.
Использование отрицательной формы команды (no) удаляет настройки PKI-клиента из системы.
Синтаксис
[no] crypto pki trustpoint <TRUSTPOINT>Параметры
<TRUSTPOINT> – имя PKI-клиента, задаётся строкой от 1 до 31 символа.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# crypto pki trustpoint TP_R1 |
| Scroll Pagebreak |
|---|
dns
Данной командой задается полное доменное имя хоста в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет доменное имя.
Синтаксис
dns <NAME>
no dns <NAME>
Параметры
<NAME> – полное доменное имя хоста (FQDN), задается строкой от 1 до 235 символов. Пример записи доменного имени – router.example.loc.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# dns r1.company.loc |
...
Использование отрицательной формы команды (no) удаляет адрес электронной почты.
Синтаксис
email <EMAIL>
no email <EMAIL>
Параметры
<EMAIL> – адрес электронной почты, задается строкой от 6 до 254 символов. Пример записи электронной почты – router@example.loc.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# email r1@company.loc |
...
Использование отрицательной формы команды (no) деактивирует PKI-сервер и PKI-клиент.
Синтаксис
[no] enable
Параметры
Команда не содержит параметров.
Значение по умолчанию
Выключено
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-pki-server)# enable |
...
Использование отрицательной формы команды (no) удаляет отпечаток сертификата из конфигурации.
Синтаксис
fingerprint <FINGERPRINT>
no fingerprint
Параметры
<FINGERPRINT> – значение цифровой отпечаток сертификата, полученного при помощи алгоритма MD5. Имеет размер 16 байт и задается в виде HEX-строки длиной 32 символа без разделителей (YYYY...) или 47 символов с двоеточием в роли разделителя (YY:YY:YY...).
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-trustpoint)# fingerprint 79:D2:B6:7E:DF:77:2D:C5:27:68:99:10:BA:EC:D2:47 |
...
Данной командой задается IPv4-адрес в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет IPv4-адрес.
Синтаксис
ipv4 <ADDR>
no ipv4 <ADDR>
Параметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# ipv4 10.0.113.2 |
...
Данной командой задается IPv6-адрес в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет IPv6-адрес.
Синтаксис
ipv6 <IPV6-ADDR>
no ipv6 <IPV6-ADDR>
Параметры
<IPV6-ADDR> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
| Блок кода |
|---|
esr(config-trustpoint-san)# ipv6 2002:a00:7102:: |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию для времени жизни выписываемых PKI-клиентам сертификатов.
Синтаксис
lifetime <DAYS>
no lifetime
Параметры
<DAYS> – количество дней, принимает значения в диапазоне [1..3650].
Значение по умолчанию
365 дней.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER
Пример
| Блок кода |
|---|
esr(config-pki-server)# lifetime 14 |
...
Использование отрицательной формы команды (no) удаляет название населенного пункта или его территориальной единицы.
Синтаксис
locality <LOCATION>
no locality
Параметры
<LOCATION> – название населенного пункта или его территориальной единицы, задаётся строкой от 1 до 128 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# locality Moscow |
...
Использование отрицательной формы команды (no) удаляет название организации.
Синтаксис
organization <ORGANIZATION>
no organization
Параметры
<ORGANIZATION> – название организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# organization Company |
...
Использование отрицательной формы команды (no) удаляет название подразделения организации.
Синтаксис
organization-unit <ORGANIZATION-UNIT>
no organization-unit
Параметры
<ORGANIZATION-UNIT> – название подразделения организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# organization-unit ITC |
...
Данной командой производится вывод служебной информации о PKI-сервере.
Синтаксис
show crypto pki server [ cert | database ]
Параметры
cert – при указании ключевого слова "cert" будет выведен текущий сертификат PKI-сервера;
...
Без указания ключевых слов вывод команды будет содержать общую информацию о PKI-сервере.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto pki server
Status: Enabled
Lifetime days: 14
Certificate fingerprint: D9:BF:2D:88:D7:17:75:C0:4C:D8:44:7F:50:11:28:07
Source: --
Last issued serial number: D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7
Challenge password: Active
esr# show crypto pki server cert
Version: 3
Serial: 1
Subject name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:49:36
Invalid after: 2035-11-08 03:49:36
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:36:B4:FB:5A:1B:C6:CA:60:FE:90:E5:C4:4F:FE:6A:F9:72:
5F:4A:A4:CD:E8:BC:86:D0:D6:65:EE:99:07:2C:CC:53:5B:3A:
30:BF:7A:51:EF:CF:24:28:C7:8A:AE:F5:60:AA:8D:82:86:F4:
05:88:AA:F4:A8:E3:6D:72:8F:2F:85:0F:A6:1F:88:B8:43:75:
3A:DC:BD:C1:2A:2A:5C:56:AE:56:50:FD:8A:D2:DF:B8:7E:9A:
BE:88:99:76:26:8F:32:09:75:C8:9A:76:2B:98:B0:03:2E:D6:
B3:2B:1F:AB:44:EB:DF:6C:90:37:38:10:69:BE:70:93:56:2F:
AE:46:D6:0F:DF:11:1A:76:F7:69:C1:78:33:11:4D:E2:39:34:
7A:D7:E4:25:80:F1:08:23:C9:B7:AF:28:92:DC:1A:1D:EA:32:
DA:30:54:F2:18:92:F6:28:3D:94:29:F5:54:E4:39:CC:0D:49:
82:24:80:DA:FE:7B:2F:E3:AF:9C:AF:DF:19:DE:B5:80:7C:66:
EC:03:A1:42:73:BC:FD:34:9B:1C:DF:68:36:55:23:94:70:A6:
86:7D:2A:4D:56:92:72:8F:8B:5A:D2:0E:D9:13:93:A0:7C:8E:
79:39:52:81:83:9A:45:4F:EE:E2:51:3A:6D:3F:7D:45:64:84:
D9:A9:3B:8C:7F:73:F5:2F:20:E1:0D:01:3C:E6:44:1E:D3:E9:
DB:72:2E:EA:E7:7B:47:BA:B7:B4:DE:69:CB:27:CF:B1:E4:62:
83:C2:00:22:31:85:1E:B2:EC:61:9C:02:78:A6:C7:F6:28:89:
B1:11:11:2A:CC:7A:CB:57:04:86:23:71:E0:23:6D:45:70:EA:
10:E0:E3:07:69:DA:6E:AD:3D:22:FD:2F:1D:84:8E:E1:65:7A:
E4:C6:33:AE:E7:31:B5:B0:0E:4F:D9:89:49:86:BB:C4:6E:AF:
F7:54:5B:E7:B3:12:2A:E7:95:06:9B:75:E9:57:90:4F:0B:FF:
C4:84:85:60:C8:DB:E9:79:A7:69:C9:CD:1B:7A:69:F5:07:5B:
DB:8A:DD:9F:F0:9A:2B:E4:F9:F5:7E:10:77:95:00:82:52:66:
53:85:74:23:8D:BF:83:3D:18:CA:A9:F8:5C:70:47:C2:A7:C6:
04:AB:82:E6:9B:58:BA:CB:32:77:7E:79:04:AB:7C:12:0C:F5:
E8:7F:BD:20:A8:B6:AF:35:5B:70:5F:5B:ED:6A:99:E3:37:FC:
EA:B4:72:42:B6:88:1D:F5:32:4A:F8:ED:E6:DB:5A:36:52:90:
B6:78:2C:D7:18:19:78:1C:B3:4A:50:71:82:85:57:9E:71:23:
1A:A1:F8:ED:82:4C:EF:87
Public key info:
Algorithm: RSA
Key size: 4096
Exponent: 65537
Modulus: 00:A0:52:45:9F:CA:36:F5:DC:45:3D:23:D5:68:71:13:28:AB:
26:A1:48:0D:77:71:C9:55:E8:3E:F7:62:12:F9:0D:5D:35:FC:
83:27:5F:E0:B2:C2:09:A2:B0:3A:E8:A3:04:AC:2C:E5:92:85:
70:B4:1A:7A:6A:13:D0:49:9E:D3:03:A9:3C:D4:98:8C:9C:A7:
0B:57:A2:84:E1:B3:4A:F3:9B:4E:69:58:08:71:62:39:71:64:
9D:8D:83:D9:6B:49:AE:BA:00:E7:69:51:91:0B:F2:1F:58:62:
CF:0A:BF:84:BE:6A:CB:AE:2B:73:71:AC:97:55:AE:B6:7D:77:
D3:82:2F:DE:DC:42:70:DD:D1:0A:BC:43:05:46:23:0F:02:74:
6A:6A:97:C3:7E:41:7E:6B:2E:A8:E4:11:80:8F:98:45:D4:DB:
D0:05:8C:BB:08:A6:92:82:CB:31:E7:E0:FE:98:D3:98:7A:2F:
A1:5F:53:3F:8D:63:77:68:28:8C:7D:F4:6B:56:43:18:9E:CD:
68:82:31:F5:C1:F5:C7:57:86:75:82:7A:72:94:4D:F7:84:4C:
FC:49:B3:FA:06:EF:A6:D9:21:F1:21:1E:F1:B5:B3:6C:72:AF:
D8:DE:EE:BF:79:64:54:8D:A8:C0:AE:02:F2:F8:D2:DC:49:52:
6E:2D:45:CE:19:01:56:72:10:E5:83:05:FE:59:2E:2E:30:F1:
B7:C3:D6:73:4A:A1:18:7F:57:79:26:AF:67:2E:65:4B:47:7D:
40:B3:C9:E1:19:01:AE:48:B3:2D:A8:7B:12:3F:9C:66:7E:4D:
1D:E8:87:2F:F7:C3:A3:E5:13:D8:D0:EE:B2:95:76:9B:21:10:
7A:0D:01:C2:B5:56:77:8F:17:A2:A6:41:78:C7:C2:CD:F0:DE:
DF:06:61:57:0F:EE:E2:5B:C8:EA:0B:C6:0E:8B:4B:E2:54:24:
34:A2:91:9A:51:9B:00:46:68:C0:19:AD:17:DE:C8:C0:34:AC:
76:F8:83:D8:25:E9:FB:80:4A:CA:D3:27:F5:4B:EA:62:89:A2:
04:BF:3C:50:A8:22:51:8A:B4:06:1F:33:39:EE:B3:9C:8C:10:
12:E9:74:6A:7D:85:F9:88:C3:01:C6:3A:1D:A3:48:11:F5:31:
8D:72:87:BB:E8:B8:12:A8:E4:FD:27:52:FA:79:72:17:2C:EA:
CA:67:C3:80:26:86:DB:78:D7:C4:0B:3C:28:6D:8F:E4:F0:94:
71:B5:FE:FB:A5:A2:C8:6A:04:79:F6:D2:AC:15:63:DE:AA:A2:
AC:C4:BE:D8:66:E4:64:44:01:03:88:B7:66:85:59:DC:23:5F:
FB:53:3B:15:26:45:AE:51:5F
X509v3 Subject key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Basic Constraints:
CA: Yes
Critical: Yes
X509v3 Key Usage:
Usage: Digital Signature
Certificate Sign
CRL Sign
Critical: Yes
esr# show crypto pki server database
Serial State Issue date Expiration Revocation Subject name
date date
----------------------------------------------- --------- ---------- ---------- ---------- ------------------------------
D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7 Valid 2025-11-10 2025-11-24 -- /CN=r1.company.loc/O=Company/L
03:53:11 03:53:11 =Moscow/ST=Moscow/C=RU
esr# |
...
Данной командой производится вывод служебной информации о PKI-клиенте.
Синтаксис
show crypto pki trustpoint { NAME } [ cert | ca ]Параметры
NAME – имя PKI-клиента;
cert – при указании ключевого слова "cert" будет выведен текущий сертификат PKI-клиента;
ca – при указании ключевого слова "ca" будет выведен текущий сертификат удостоверяющего центра, который обслуживает запросы текущего PKI-клиента.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto pki trustpoint TP_R1
Name: TP_R1
Enrollment: SCEP
Subject name: /CN=r1.company.loc/O=Company/L=Moscow/ST=Moscow/C=RU
Challenge password: Active
Status: Ready
Renew date: 2025-11-21 08:41:10
esr# show crypto pki trustpoint TP_R1 cert
Version: 3
Serial: D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7
Subject name:
CN(commonName): r1.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:53:11
Invalid after: 2025-11-24 03:53:11
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:A8:F1:04:15:95:A0:17:EB:A3:95:4F:1B:73:A3:31:B2:95:
FA:06:AA:E7:23:D2:B5:9D:17:1C:C7:A1:90:5A:6F:F9:54:B3:
66:74:90:E3:1C:A3:DB:17:F5:CD:1B:D5:A5:11:9C:86:3C:A3:
87:63:04:9A:FE:B7:7B:A7:07:C8:54:9D:AE:78:D1:75:61:6E:
5F:F4:DC:12:1B:68:0F:53:0D:74:C1:ED:38:96:2D:54:80:6D:
D3:97:71:84:81:82:28:BA:3D:75:70:9B:60:F4:5B:F2:3F:74:
DD:18:76:87:43:A5:1D:74:65:87:49:A9:8F:77:78:45:81:16:
4A:E7:CA:95:A9:31:ED:E0:11:C9:AA:1C:63:3F:11:57:9D:39:
FE:AA:CE:4D:14:E6:75:AE:8C:76:8A:D7:57:F4:B0:8F:8B:FD:
D2:A8:96:4D:73:45:8A:32:12:C5:16:42:DA:29:AF:D5:37:BB:
BF:C1:D8:B3:C8:6E:14:BF:8E:D4:35:34:11:43:4E:F2:6D:F4:
91:E7:F4:05:5F:74:C9:3E:75:4A:5A:9E:E2:6C:83:95:CB:17:
00:95:49:CE:92:4E:33:24:F8:C3:F5:3E:4C:1F:8A:3A:F7:CA:
36:77:66:7D:7D:EB:3F:94:B7:AE:A1:25:AF:73:D0:A9:65:7A:
BE:EE:B2:B1:38:1B:8B:7C:C0:F9:FD:CC:85:22:48:6B:B1:5E:
10:CF:3B:88:FF:02:84:2C:41:02:75:42:F9:39:78:1C:81:E9:
45:B7:6C:3A:53:F5:2E:B5:64:F9:79:E2:4A:E1:A3:DF:00:4D:
63:8F:19:2C:7A:E9:DA:52:83:D5:26:C0:C1:83:46:32:F7:DD:
F1:EE:5B:21:F3:B9:A7:F5:CD:75:91:EB:6F:C6:7E:7B:E6:28:
52:5D:98:44:25:26:79:B0:C1:6A:43:22:AB:46:48:B6:01:6F:
0F:FB:30:43:C2:CB:A2:8D:73:DF:FC:42:06:74:E0:1F:9C:2A:
DF:0A:1B:02:6A:93:6F:16:00:71:D3:23:6A:DB:9E:CB:5C:57:
00:C3:92:68:98:DC:C5:88:D2:F9:53:4C:79:B5:A1:9E:97:82:
89:74:55:E3:48:55:76:DF:35:96:C5:92:45:85:85:67:7F:D3:
52:E5:EB:DA:A1:6E:2F:04:56:F7:A0:4C:DE:3F:B9:69:87:ED:
10:CF:D9:D5:03:C0:FA:BA:37:FF:D2:D2:A5:54:02:F9:22:E1:
C8:88:82:1E:01:BA:9E:FE:5C:DA:EE:82:56:4B:B7:4D:70:90:
E0:D9:06:8B:C1:E5:C5:B4:96:F9:24:53:D0:B6:4F:2D:32:4D:
9F:B0:5F:68:AD:F1:65:5E
Public key info:
Algorithm: RSA
Key size: 2048
Exponent: 65537
Modulus: 00:E3:03:68:99:6C:D8:84:B0:4F:AF:8F:52:5D:D7:23:2F:D4:
A5:B4:78:DE:5D:CF:B1:44:C4:85:D8:45:71:6E:33:EF:8B:C0:
45:3B:4A:99:A1:52:8F:CB:CC:17:03:25:39:A2:DB:28:7F:BC:
9B:DC:5B:61:04:33:B3:32:6D:4B:03:D2:A9:AE:88:D3:CD:BE:
58:40:68:AC:F6:56:EA:C5:D1:0A:75:D1:59:42:36:F8:41:22:
3E:D4:84:91:E2:C3:36:51:0B:9A:90:22:B3:DF:B2:60:9B:67:
B2:95:5E:C4:41:07:1F:9A:60:18:49:2A:64:D1:F8:60:67:29:
3F:31:AF:B1:EE:DC:10:7F:D3:E5:DE:78:A4:83:53:74:C9:80:
67:80:D4:D3:2F:21:FE:40:C6:57:02:A0:98:99:11:02:E0:44:
1D:02:06:E3:87:24:1C:68:A7:3D:AA:5F:05:49:0C:E7:32:9F:
C6:9A:E9:7B:E3:59:91:F2:C5:22:14:F5:67:5B:2E:EF:41:B7:
5E:15:73:83:DF:43:2D:11:A8:15:8D:48:EF:4B:1C:3A:79:33:
49:76:3A:DB:3F:46:2B:49:47:EB:15:78:F8:50:D6:D5:46:4A:
0F:45:32:D2:50:46:95:F6:03:66:77:81:5A:C2:CE:6A:E6:45:
2B:2C:03:30:93
X509v3 Subject Alternative Name:
Names: DNS:r1.company.loc
Critical: No
X509v3 Subject key identifier:
ID: 18:B2:C2:83:76:A3:0F:B1:39:4C:7F:C0:C1:A4:7F:46:DA:BF:
B6:02
Critical: No
X509v3 Basic Constraints:
CA: No
Critical: No
X509v3 Key Usage:
Usage: Digital Signature
Critical: Yes
X509v3 Extended Key Usage:
Usage: TLS Web Client Authentication
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
esr# show crypto pki trustpoint TP_R1 ca
Version: 3
Serial: 1
Subject name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:49:36
Invalid after: 2035-11-08 03:49:36
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:36:B4:FB:5A:1B:C6:CA:60:FE:90:E5:C4:4F:FE:6A:F9:72:
5F:4A:A4:CD:E8:BC:86:D0:D6:65:EE:99:07:2C:CC:53:5B:3A:
30:BF:7A:51:EF:CF:24:28:C7:8A:AE:F5:60:AA:8D:82:86:F4:
05:88:AA:F4:A8:E3:6D:72:8F:2F:85:0F:A6:1F:88:B8:43:75:
3A:DC:BD:C1:2A:2A:5C:56:AE:56:50:FD:8A:D2:DF:B8:7E:9A:
BE:88:99:76:26:8F:32:09:75:C8:9A:76:2B:98:B0:03:2E:D6:
B3:2B:1F:AB:44:EB:DF:6C:90:37:38:10:69:BE:70:93:56:2F:
AE:46:D6:0F:DF:11:1A:76:F7:69:C1:78:33:11:4D:E2:39:34:
7A:D7:E4:25:80:F1:08:23:C9:B7:AF:28:92:DC:1A:1D:EA:32:
DA:30:54:F2:18:92:F6:28:3D:94:29:F5:54:E4:39:CC:0D:49:
82:24:80:DA:FE:7B:2F:E3:AF:9C:AF:DF:19:DE:B5:80:7C:66:
EC:03:A1:42:73:BC:FD:34:9B:1C:DF:68:36:55:23:94:70:A6:
86:7D:2A:4D:56:92:72:8F:8B:5A:D2:0E:D9:13:93:A0:7C:8E:
79:39:52:81:83:9A:45:4F:EE:E2:51:3A:6D:3F:7D:45:64:84:
D9:A9:3B:8C:7F:73:F5:2F:20:E1:0D:01:3C:E6:44:1E:D3:E9:
DB:72:2E:EA:E7:7B:47:BA:B7:B4:DE:69:CB:27:CF:B1:E4:62:
83:C2:00:22:31:85:1E:B2:EC:61:9C:02:78:A6:C7:F6:28:89:
B1:11:11:2A:CC:7A:CB:57:04:86:23:71:E0:23:6D:45:70:EA:
10:E0:E3:07:69:DA:6E:AD:3D:22:FD:2F:1D:84:8E:E1:65:7A:
E4:C6:33:AE:E7:31:B5:B0:0E:4F:D9:89:49:86:BB:C4:6E:AF:
F7:54:5B:E7:B3:12:2A:E7:95:06:9B:75:E9:57:90:4F:0B:FF:
C4:84:85:60:C8:DB:E9:79:A7:69:C9:CD:1B:7A:69:F5:07:5B:
DB:8A:DD:9F:F0:9A:2B:E4:F9:F5:7E:10:77:95:00:82:52:66:
53:85:74:23:8D:BF:83:3D:18:CA:A9:F8:5C:70:47:C2:A7:C6:
04:AB:82:E6:9B:58:BA:CB:32:77:7E:79:04:AB:7C:12:0C:F5:
E8:7F:BD:20:A8:B6:AF:35:5B:70:5F:5B:ED:6A:99:E3:37:FC:
EA:B4:72:42:B6:88:1D:F5:32:4A:F8:ED:E6:DB:5A:36:52:90:
B6:78:2C:D7:18:19:78:1C:B3:4A:50:71:82:85:57:9E:71:23:
1A:A1:F8:ED:82:4C:EF:87
Public key info:
Algorithm: RSA
Key size: 4096
Exponent: 65537
Modulus: 00:A0:52:45:9F:CA:36:F5:DC:45:3D:23:D5:68:71:13:28:AB:
26:A1:48:0D:77:71:C9:55:E8:3E:F7:62:12:F9:0D:5D:35:FC:
83:27:5F:E0:B2:C2:09:A2:B0:3A:E8:A3:04:AC:2C:E5:92:85:
70:B4:1A:7A:6A:13:D0:49:9E:D3:03:A9:3C:D4:98:8C:9C:A7:
0B:57:A2:84:E1:B3:4A:F3:9B:4E:69:58:08:71:62:39:71:64:
9D:8D:83:D9:6B:49:AE:BA:00:E7:69:51:91:0B:F2:1F:58:62:
CF:0A:BF:84:BE:6A:CB:AE:2B:73:71:AC:97:55:AE:B6:7D:77:
D3:82:2F:DE:DC:42:70:DD:D1:0A:BC:43:05:46:23:0F:02:74:
6A:6A:97:C3:7E:41:7E:6B:2E:A8:E4:11:80:8F:98:45:D4:DB:
D0:05:8C:BB:08:A6:92:82:CB:31:E7:E0:FE:98:D3:98:7A:2F:
A1:5F:53:3F:8D:63:77:68:28:8C:7D:F4:6B:56:43:18:9E:CD:
68:82:31:F5:C1:F5:C7:57:86:75:82:7A:72:94:4D:F7:84:4C:
FC:49:B3:FA:06:EF:A6:D9:21:F1:21:1E:F1:B5:B3:6C:72:AF:
D8:DE:EE:BF:79:64:54:8D:A8:C0:AE:02:F2:F8:D2:DC:49:52:
6E:2D:45:CE:19:01:56:72:10:E5:83:05:FE:59:2E:2E:30:F1:
B7:C3:D6:73:4A:A1:18:7F:57:79:26:AF:67:2E:65:4B:47:7D:
40:B3:C9:E1:19:01:AE:48:B3:2D:A8:7B:12:3F:9C:66:7E:4D:
1D:E8:87:2F:F7:C3:A3:E5:13:D8:D0:EE:B2:95:76:9B:21:10:
7A:0D:01:C2:B5:56:77:8F:17:A2:A6:41:78:C7:C2:CD:F0:DE:
DF:06:61:57:0F:EE:E2:5B:C8:EA:0B:C6:0E:8B:4B:E2:54:24:
34:A2:91:9A:51:9B:00:46:68:C0:19:AD:17:DE:C8:C0:34:AC:
76:F8:83:D8:25:E9:FB:80:4A:CA:D3:27:F5:4B:EA:62:89:A2:
04:BF:3C:50:A8:22:51:8A:B4:06:1F:33:39:EE:B3:9C:8C:10:
12:E9:74:6A:7D:85:F9:88:C3:01:C6:3A:1D:A3:48:11:F5:31:
8D:72:87:BB:E8:B8:12:A8:E4:FD:27:52:FA:79:72:17:2C:EA:
CA:67:C3:80:26:86:DB:78:D7:C4:0B:3C:28:6D:8F:E4:F0:94:
71:B5:FE:FB:A5:A2:C8:6A:04:79:F6:D2:AC:15:63:DE:AA:A2:
AC:C4:BE:D8:66:E4:64:44:01:03:88:B7:66:85:59:DC:23:5F:
FB:53:3B:15:26:45:AE:51:5F
X509v3 Subject key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Basic Constraints:
CA: Yes
Critical: Yes
X509v3 Key Usage:
Usage: Digital Signature
Certificate Sign
CRL Sign
Critical: Yes
esr# |
...
Данной командой производится вывод списка сконфигурированных PKI-клиентов.
Синтаксис
show crypto pki trustpoints
Параметры
Отсутствуют.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto pki trustpoints
Name Enrollment Subject name Status Next action
--------------- ---------- ------------------------------ --------------- --------------------
TP_R1 SCEP /CN=r1.company.loc/O=Company/L Ready 2025-11-21 08:41:10
=Moscow/ST=Moscow/C=RU
esr# |
...
Данной командой задается IPv4-адрес, который будет прослушиваться PKI-сервером для обработки входящих запросов. В случае , если настройка не будет указана, PKI-сервер будет принимать запросы на всех настроенных IP-интерфейсах маршрутизатора.
Использование отрицательной формы команды (no) удаляет IPv4-адрес.
Синтаксис
source-address <ADDR>
no source-address <ADDR>
Параметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
Пример
| Блок кода |
|---|
esr(config-pki-server)# source-address 10.0.113.2 |
...
При использовании отрицательной формы команды (no) удаляет прослушиваемый интерфейс.
Синтаксис
source-interface <IF>
no source-interface
Параметры
<IF> – тип и идентификатор интерфейса, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
Пример
| Блок кода |
|---|
esr(config-pki-server)# source-interface gigabitethernet 1/0/1 |
...
Использование отрицательной формы команды (no) удаляет название штата, области или провинции.
Синтаксис
state <ORGANIZATION>
no state
Параметры
<STATE> – название штата, области или провинции, задаётся строкой от 1 до 128 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
| Блок кода |
|---|
esr(config-pki-server-subject-name)# state Moscow |
...
Использование отрицательной формы команды (no) удаляет все раннее добавленные альтернативные имена сертификата.
Синтаксис
[no] subject-alt-name
Параметры
Отсутствуют.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-trustpoint)# subject-alt-name |
...
Использование отрицательной формы команды (no) удаляет все раннее добавленные отличительные имена сертификата.
Синтаксис
[no] subject-name
Параметры
Отсутствуют.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-PKI-SERVER
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-pki-server)# subject-name |
...
Использование отрицательной формы команды (no) удаляет URL-ссылку из конфигурации PKI-клиента.
Синтаксис
url <URL>
no url
Параметры
<URL> – текстовое поле, содержащее URL-ссылку длиной от 4 до 255 символов.
Необходимый уровень привилегий
1510
Командный режим
CONFIG-TRUSTPOINT
Пример
| Блок кода |
|---|
esr(config-trustpoint)# url http://10.0.103.1:80/ |
...
Данной командой производится генерация сертификата х.509. Для генерации сертификата необходим файл запроса на подписание сертификата, сертификат удостоверяющего центра (СА), а также приватный ключ.
Синтаксис
crypto generate cert csr <CSR> ca <CA> private-key <PRIVATE-KEY> [[invalid-after <TIME> <DAY> <MONTH> <YEAR>][valid-after <TIME> <DAY> <MONTH> <YEAR>]] filename <NAME>
Параметры
<CSR> – имя файла запроса на подписание сертификата;
...
<NAME> – имя сертификата х.509.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate cert csr req.pem ca ca.cert private-key private.key filename cert.crt |
...
Данной командой производится генерация файла запроса на подписание сертификатов. Для генерации запроса необходимо наличие приватного ключа.
Синтаксис
crypto generate csr private-key <PRIVATE-KEY> [[alternative-name <ALT-NAME>][common-name <COMMON-NAME>][country <COUNTRY>][email-address <E-MAIL>][locality <CITY>][organization <ORG-NAME>][organizational-unit <ORG-UNIT-NAME>][state <STATE>]] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа, задаётся строкой до 31 символа;
...
<NAME> – имя файла запроса на подписание сертификатов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate csr private-key erver.key common-name ec-client.esr.eltex.loc country RU email-address esr@eltex.loc locality Novosibirsk organization Eltex-Co-Ltd organizational-unit ESR state NSK filename csr.pem |
...
Данной командой производится генерация контейнера PKCS12. Для создания контейнера необходим сертификат удостоверяющего центра (СА), сертификат x.509, выпущенный этим удостоверяющим центром и приватный ключ этого сертификата.
Синтаксис
crypto generate pfx private-key <PRIVATE-KEY> cert <CERT> ca <CA> [password ascii-text <PASSWORD>] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа;
...
<NAME> – имя генерируемого PKCS12-контейнера, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate pfx private-key server.key cert server.crt ca ca.crt password ascii-text password filename gen_esr.p12 |
...
Данной командой производится генерация приватного ключа.
Синтаксис
crypto generate private-key <KEY-TYPE> [<KEY-SIZE>] filename <NAME>
Параметры
<KEY-TYPE> – тип генерируемого ключа:
...
<NAME> – имя ключа, задаётся строкой до 31 символа. Возможна перезапись уже существующих файлов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate private-key rsa 1024 filename gen_private1.key ...................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.....................................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ |
...
Данной командой производится генерация публичного ключа. Для генерации публичного ключа необходимо наличие приватного ключа.
Синтаксис
crypto generate public-key x25519 private-key <PRIVATE-KEY> filename <NAME>
Scroll Pagebreak
Параметры
<PRIVATE-KEY> – имя приватного ключа;
<NAME> – имя публичного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# crypto generate public-key x25519 private-key server.key filename pubkey.pem |
...
Данной командой выполнятся просмотр количества сертификатов и ключей в энергонезависимой памяти устройства, необходимых для построения VPN (cert, crl, dh, private-key, public-key, pfx и ta).
Синтаксис
show crypto certificates
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates Type Total ------------ ------- cert 9 dh 2 private-key 5 public-key 0 ta 1 crl 1 pfx 0 |
...
Данной командой выполнятся просмотр содержимого X.509-сертификатов.
Синтаксис
show crypto certificates cert [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа cert.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates cert ca.crt Version: 3 Serial: 04:7B:45:DD:3F:0B:00:7F:8D:AB:57:D6:1B:C5:A6:56:C0:E 8: 49:E0 Subject name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): ca@test.loc Validity period: Valid after: 2024-06-21 07:39:55 Invalid after: 2034-06-19 07:39:55 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 4096 Exponent: 65537 Modulus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v3 Basic Constraints: CA: Yes Critical: Yes X509v3 Subject key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Key Usage: Usage: Digital Signature Certificate Sign CRL Sign Critical: Yes |
...
Данной командой выполнятся просмотр содержимого списка отозванных сертификатов.
Синтаксис
show crypto certificates crl [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа crl.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates crl ca_crl.pem Version: 2 Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Update info: Last update: 2024-06-24 08:32:32 Next update: 2024-07-24 08:32:32 Signature: Algorithm: sha256WithRSAEncryption Value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v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:08: 6F:FB Critical: No X509v3 CRL Number: Number: 4097 Critical: No Revoked certificates: Serial: 4097 Revocation date: 2024-06-24 08:32:21 |
...
Данной командой выполнятся просмотр имеющихся ключей Диффи-Хеллмана.
Синтаксис
show crypto certificates dh
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates dh File name ---------------------------------------------------------------------------------------------- default_dh.pem dh.pem |
...
Командой выполнятся просмотр содержимого контейнера PKCS12.
Синтаксис
show crypto certificates pfx [<NAME>] [password asccii-text <PASSWORD>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
...
В случае, если пароль не задан, то нужно определить только параметр <NAME>.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates pfx show_pkcs_no_pass.p12 MAC: Algorithm: sha1 Iteration: 2048 Length: 20 Salt length: 8 PKCS7 Encrypted data: Algorithm: pbeWithSHA1And40BitRC2-CBC Iteration: 2048 Certificate bag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Version: 1 Serial: 24:60:8C:4A:B7:7E:D7:2B:11:AB:34:98:48:6A:45:66:AB:0 F: 7C:80 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): esr-20 Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:26 Invalid after: 2069-12-07 00:03:26 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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ertificate bag: Version: 3 Serial: 44:55:FB:9A:76:2A:2A:44:EA:90:1F:43:5F:B3:44:5C:44:9 C: 2A:02 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:24 Invalid after: 2069-12-07 00:03:24 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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v3 Subject key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Authority key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Basic Constraints: CA: Yes Critical: Yes PKCS7 Data: Shrouded Keybag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Algorithm: pbeWithSHA1And3-KeyTripleDES-CBC Iteration: 2048 Key algorithm: RSA Key size: 2048 |
...
Данной командой выполнятся просмотр содержимого приватного ключа.
Синтаксис
show crypto certificates private-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа private-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates private-key server.key Key info: File name: server.key Issuer: Private key: (2048 bit) |
...
Командой выполнятся просмотр содержимого публичного ключа.
Синтаксис
show crypto certificates public-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа public-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates public-key pubkey.pem File name: pubkey.pem Algorithm: - Length: 256 Location: - Fingerprint: - |
...
Командой выполнятся просмотр имеющихся HMAC-ключей.
Синтаксис
show crypto certificates ta
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show crypto certificates ta File name ----------------------------------------------------------------------------------------------- ta.key |
...