Инфраструктура открытых ключей
challenge-password
Данной командой задаётся пароль, который используется для аутентификации PKI-клиентов на PKI-сервере.
Использование отрицательной формы команды (no) удаляет пароль из конфигурации.
Синтаксис
challenge-password { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }
no challenge-passwordПараметры
<CLEAR-TEXT> – пароль, задаётся строкой от 8 до 32 символов;
<ENCRYPTED-TEXT> – зашифрованный пароль размером от 8 байт до 32 байт (от 16 до 64 символов) в шестнадцатеричном формате (0xYYYY...) или (YYYY...).
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
CONFIG-TRUSTPOINT
Пример
esr(config-pki-server)# challenge-password StR0nnGP+ss
common-name
Данной командой задается общее имя сертификата.
Использование отрицательной формы команды (no) удаляет общее имя сертификата.
Синтаксис
common-name <COMMON-NAME>
no common-name
Параметры
<COMMON-NAME> – общее имя, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
esr(config-pki-server-subject-name)# common-name ca.company.loc
country
Данной командой задается код страны как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет значение кода страны.
Синтаксис
country <COUNTRY>
no country
Параметры
<COUNTRY> – код страны, задаётся строкой длиной 2 символа. Рекомендуется использовать двухбуквенные обозначения стран "alpha-2" из стандарта ISO 3166-1.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
esr(config-pki-server-subject-name)# country RU
dns
Данной командой задается полное доменное имя хоста в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет доменное имя.
Синтаксис
dns <NAME>
no dns <NAME>
Параметры
<NAME> – полное доменное имя хоста (FQDN), задается строкой от 1 до 235 символов. Пример записи доменного имени – router.example.loc.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
esr(config-trustpoint-san)# dns r1.company.loc
Данной командой задается адрес электронной почты в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет адрес электронной почты.
Синтаксис
email <EMAIL>
no email <EMAIL>
Параметры
<EMAIL> – адрес электронной почты, задается строкой от 6 до 254 символов. Пример записи электронной почты – router@example.loc.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
esr(config-trustpoint-san)# email r1@company.loc
enable
Данной командой активируется PKI-сервер и PKI-клиент.
Использование отрицательной формы команды (no) деактивирует PKI-сервер и PKI-клиент.
Синтаксис
[no] enable
Параметры
Команда не содержит параметров.
Значение по умолчанию
Выключено
Необходимый уровень привилегий
10
Командный режим
CONFIG-PKI-SERVER
CONFIG-TRUSTPOINT
Пример
esr(config-pki-server)# enable
fingerprint
Данной командой задаётся цифровой отпечаток сертификата PKI-сервера, к которому выполняет подключение PKI-клиент. В случае несовпадения настроенного отпечатка сертификата с тем, что предоставит PKI-сервер операция PKI будет прервана.
Использование отрицательной формы команды (no) удаляет отпечаток сертификата из конфигурации.
Синтаксис
fingerprint <FINGERPRINT>
no fingerprint
Параметры
<FINGERPRINT> – значение цифровой отпечаток сертификата, полученного при помощи алгоритма MD5. Имеет размер 16 байт и задается в виде HEX-строки длиной 32 символа без разделителей (YYYY...) или 47 символов с двоеточием в роли разделителя (YY:YY:YY...).
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT
Пример
esr(config-trustpoint)# fingerprint 79:D2:B6:7E:DF:77:2D:C5:27:68:99:10:BA:EC:D2:47
ipv4
Данной командой задается IPv4 адрес в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет IPv4 адрес.
Синтаксис
ipv4 <ADDR>
no ipv4 <ADDR>
Параметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
esr(config-trustpoint-san)# ipv4 10.0.113.2
ipv6
Данной командой задается IPv6 адрес в качестве альтернативного имени сертификата.
Использование отрицательной формы команды (no) удаляет IPv6 адрес.
Синтаксис
ipv6 <IPV6-ADDR>
no ipv6 <IPV6-ADDR>
Параметры
<IPV6-ADDR> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT-SAN
Пример
esr(config-trustpoint-san)# ipv6 2002:a00:7102::
lifetime
Данной командой задаётся время жизни выписываемых PKI-клиентам сертификатов в днях.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию для времени жизни выписываемых PKI-клиентам сертификатов.
Синтаксис
lifetime <DAYS>
no lifetime
Параметры
<DAYS> – количество дней, принимает значения в диапазоне [1..3650].
Значение по умолчанию
365 дней.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
Пример
esr(config-pki-server)# lifetime 14
locality
Данной командой задается название населенного пункта или его территориальной единицы как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название населенного пункта или его территориальной единицы.
Синтаксис
locality <LOCATION>
no locality
Параметры
<LOCATION> – название населенного пункта или его территориальной единицы, задаётся строкой от 1 до 128 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
esr(config-pki-server-subject-name)# locality Moscow
organization
Данной командой задается название организации как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название организации.
Синтаксис
organization <ORGANIZATION>
no organization
Параметры
<ORGANIZATION> – название организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
esr(config-pki-server-subject-name)# organization Company
organization-unit
Данной командой задается название подразделения организации как часть отличительного имени сертификата.
Использование отрицательной формы команды (no) удаляет название подразделения организации.
Синтаксис
organization-unit <ORGANIZATION-UNIT>
no organization-unit
Параметры
<ORGANIZATION-UNIT> – название подразделения организации, задаётся строкой от 1 до 64 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
esr(config-pki-server-subject-name)# organization-unit ITC
show crypto pki server
Данной командой производится вывод служебной информации о PKI-сервере.
Синтаксис
show crypto pki server [ cert | database ]
Параметры
cert – при указании ключевого слова "cert" будет выведен текущий сертификат PKI-сервера;
policy – при указании ключевого слова "database" будет выведен список выписанных PKI-сервером клиентских сертификатов;
Без указания ключевых слов вывод команды будет содержать общую информацию о PKI-сервере.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# show crypto pki server
Status: Enabled
Lifetime days: 14
Certificate fingerprint: D9:BF:2D:88:D7:17:75:C0:4C:D8:44:7F:50:11:28:07
Source: --
Last issued serial number: D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7
Challenge password: Active
esr# show crypto pki server cert
Version: 3
Serial: 1
Subject name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:49:36
Invalid after: 2035-11-08 03:49:36
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:36:B4:FB:5A:1B:C6:CA:60:FE:90:E5:C4:4F:FE:6A:F9:72:
5F:4A:A4:CD:E8:BC:86:D0:D6:65:EE:99:07:2C:CC:53:5B:3A:
30:BF:7A:51:EF:CF:24:28:C7:8A:AE:F5:60:AA:8D:82:86:F4:
05:88:AA:F4:A8:E3:6D:72:8F:2F:85:0F:A6:1F:88:B8:43:75:
3A:DC:BD:C1:2A:2A:5C:56:AE:56:50:FD:8A:D2:DF:B8:7E:9A:
BE:88:99:76:26:8F:32:09:75:C8:9A:76:2B:98:B0:03:2E:D6:
B3:2B:1F:AB:44:EB:DF:6C:90:37:38:10:69:BE:70:93:56:2F:
AE:46:D6:0F:DF:11:1A:76:F7:69:C1:78:33:11:4D:E2:39:34:
7A:D7:E4:25:80:F1:08:23:C9:B7:AF:28:92:DC:1A:1D:EA:32:
DA:30:54:F2:18:92:F6:28:3D:94:29:F5:54:E4:39:CC:0D:49:
82:24:80:DA:FE:7B:2F:E3:AF:9C:AF:DF:19:DE:B5:80:7C:66:
EC:03:A1:42:73:BC:FD:34:9B:1C:DF:68:36:55:23:94:70:A6:
86:7D:2A:4D:56:92:72:8F:8B:5A:D2:0E:D9:13:93:A0:7C:8E:
79:39:52:81:83:9A:45:4F:EE:E2:51:3A:6D:3F:7D:45:64:84:
D9:A9:3B:8C:7F:73:F5:2F:20:E1:0D:01:3C:E6:44:1E:D3:E9:
DB:72:2E:EA:E7:7B:47:BA:B7:B4:DE:69:CB:27:CF:B1:E4:62:
83:C2:00:22:31:85:1E:B2:EC:61:9C:02:78:A6:C7:F6:28:89:
B1:11:11:2A:CC:7A:CB:57:04:86:23:71:E0:23:6D:45:70:EA:
10:E0:E3:07:69:DA:6E:AD:3D:22:FD:2F:1D:84:8E:E1:65:7A:
E4:C6:33:AE:E7:31:B5:B0:0E:4F:D9:89:49:86:BB:C4:6E:AF:
F7:54:5B:E7:B3:12:2A:E7:95:06:9B:75:E9:57:90:4F:0B:FF:
C4:84:85:60:C8:DB:E9:79:A7:69:C9:CD:1B:7A:69:F5:07:5B:
DB:8A:DD:9F:F0:9A:2B:E4:F9:F5:7E:10:77:95:00:82:52:66:
53:85:74:23:8D:BF:83:3D:18:CA:A9:F8:5C:70:47:C2:A7:C6:
04:AB:82:E6:9B:58:BA:CB:32:77:7E:79:04:AB:7C:12:0C:F5:
E8:7F:BD:20:A8:B6:AF:35:5B:70:5F:5B:ED:6A:99:E3:37:FC:
EA:B4:72:42:B6:88:1D:F5:32:4A:F8:ED:E6:DB:5A:36:52:90:
B6:78:2C:D7:18:19:78:1C:B3:4A:50:71:82:85:57:9E:71:23:
1A:A1:F8:ED:82:4C:EF:87
Public key info:
Algorithm: RSA
Key size: 4096
Exponent: 65537
Modulus: 00:A0:52:45:9F:CA:36:F5:DC:45:3D:23:D5:68:71:13:28:AB:
26:A1:48:0D:77:71:C9:55:E8:3E:F7:62:12:F9:0D:5D:35:FC:
83:27:5F:E0:B2:C2:09:A2:B0:3A:E8:A3:04:AC:2C:E5:92:85:
70:B4:1A:7A:6A:13:D0:49:9E:D3:03:A9:3C:D4:98:8C:9C:A7:
0B:57:A2:84:E1:B3:4A:F3:9B:4E:69:58:08:71:62:39:71:64:
9D:8D:83:D9:6B:49:AE:BA:00:E7:69:51:91:0B:F2:1F:58:62:
CF:0A:BF:84:BE:6A:CB:AE:2B:73:71:AC:97:55:AE:B6:7D:77:
D3:82:2F:DE:DC:42:70:DD:D1:0A:BC:43:05:46:23:0F:02:74:
6A:6A:97:C3:7E:41:7E:6B:2E:A8:E4:11:80:8F:98:45:D4:DB:
D0:05:8C:BB:08:A6:92:82:CB:31:E7:E0:FE:98:D3:98:7A:2F:
A1:5F:53:3F:8D:63:77:68:28:8C:7D:F4:6B:56:43:18:9E:CD:
68:82:31:F5:C1:F5:C7:57:86:75:82:7A:72:94:4D:F7:84:4C:
FC:49:B3:FA:06:EF:A6:D9:21:F1:21:1E:F1:B5:B3:6C:72:AF:
D8:DE:EE:BF:79:64:54:8D:A8:C0:AE:02:F2:F8:D2:DC:49:52:
6E:2D:45:CE:19:01:56:72:10:E5:83:05:FE:59:2E:2E:30:F1:
B7:C3:D6:73:4A:A1:18:7F:57:79:26:AF:67:2E:65:4B:47:7D:
40:B3:C9:E1:19:01:AE:48:B3:2D:A8:7B:12:3F:9C:66:7E:4D:
1D:E8:87:2F:F7:C3:A3:E5:13:D8:D0:EE:B2:95:76:9B:21:10:
7A:0D:01:C2:B5:56:77:8F:17:A2:A6:41:78:C7:C2:CD:F0:DE:
DF:06:61:57:0F:EE:E2:5B:C8:EA:0B:C6:0E:8B:4B:E2:54:24:
34:A2:91:9A:51:9B:00:46:68:C0:19:AD:17:DE:C8:C0:34:AC:
76:F8:83:D8:25:E9:FB:80:4A:CA:D3:27:F5:4B:EA:62:89:A2:
04:BF:3C:50:A8:22:51:8A:B4:06:1F:33:39:EE:B3:9C:8C:10:
12:E9:74:6A:7D:85:F9:88:C3:01:C6:3A:1D:A3:48:11:F5:31:
8D:72:87:BB:E8:B8:12:A8:E4:FD:27:52:FA:79:72:17:2C:EA:
CA:67:C3:80:26:86:DB:78:D7:C4:0B:3C:28:6D:8F:E4:F0:94:
71:B5:FE:FB:A5:A2:C8:6A:04:79:F6:D2:AC:15:63:DE:AA:A2:
AC:C4:BE:D8:66:E4:64:44:01:03:88:B7:66:85:59:DC:23:5F:
FB:53:3B:15:26:45:AE:51:5F
X509v3 Subject key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Basic Constraints:
CA: Yes
Critical: Yes
X509v3 Key Usage:
Usage: Digital Signature
Certificate Sign
CRL Sign
Critical: Yes
esr# show crypto pki server database
Serial State Issue date Expiration Revocation Subject name
date date
----------------------------------------------- --------- ---------- ---------- ---------- ------------------------------
D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7 Valid 2025-11-10 2025-11-24 -- /CN=r1.company.loc/O=Company/L
03:53:11 03:53:11 =Moscow/ST=Moscow/C=RU
esr#
show crypto pki trustpoint
Данной командой производится вывод служебной информации о PKI-клиенте.
Синтаксис
show crypto pki trustpoint { NAME } [ cert | ca ]Параметры
NAME – имя PKI-клиента;
cert – при указании ключевого слова "cert" будет выведен текущий сертификат PKI-клиента;
ca – при указании ключевого слова "ca" будет выведен текущий сертификат удостоверяющего центра, который обслуживает запросы текущего PKI-клиента.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# show crypto pki trustpoint TP_R1
Name: TP_R1
Enrollment: SCEP
Subject name: /CN=r1.company.loc/O=Company/L=Moscow/ST=Moscow/C=RU
Challenge password: Active
Status: Ready
Renew date: 2025-11-21 08:41:10
esr# show crypto pki trustpoint TP_R1 cert
Version: 3
Serial: D5:29:C9:01:EE:25:4F:17:9D:04:F9:87:64:92:CD:B7
Subject name:
CN(commonName): r1.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:53:11
Invalid after: 2025-11-24 03:53:11
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:A8:F1:04:15:95:A0:17:EB:A3:95:4F:1B:73:A3:31:B2:95:
FA:06:AA:E7:23:D2:B5:9D:17:1C:C7:A1:90:5A:6F:F9:54:B3:
66:74:90:E3:1C:A3:DB:17:F5:CD:1B:D5:A5:11:9C:86:3C:A3:
87:63:04:9A:FE:B7:7B:A7:07:C8:54:9D:AE:78:D1:75:61:6E:
5F:F4:DC:12:1B:68:0F:53:0D:74:C1:ED:38:96:2D:54:80:6D:
D3:97:71:84:81:82:28:BA:3D:75:70:9B:60:F4:5B:F2:3F:74:
DD:18:76:87:43:A5:1D:74:65:87:49:A9:8F:77:78:45:81:16:
4A:E7:CA:95:A9:31:ED:E0:11:C9:AA:1C:63:3F:11:57:9D:39:
FE:AA:CE:4D:14:E6:75:AE:8C:76:8A:D7:57:F4:B0:8F:8B:FD:
D2:A8:96:4D:73:45:8A:32:12:C5:16:42:DA:29:AF:D5:37:BB:
BF:C1:D8:B3:C8:6E:14:BF:8E:D4:35:34:11:43:4E:F2:6D:F4:
91:E7:F4:05:5F:74:C9:3E:75:4A:5A:9E:E2:6C:83:95:CB:17:
00:95:49:CE:92:4E:33:24:F8:C3:F5:3E:4C:1F:8A:3A:F7:CA:
36:77:66:7D:7D:EB:3F:94:B7:AE:A1:25:AF:73:D0:A9:65:7A:
BE:EE:B2:B1:38:1B:8B:7C:C0:F9:FD:CC:85:22:48:6B:B1:5E:
10:CF:3B:88:FF:02:84:2C:41:02:75:42:F9:39:78:1C:81:E9:
45:B7:6C:3A:53:F5:2E:B5:64:F9:79:E2:4A:E1:A3:DF:00:4D:
63:8F:19:2C:7A:E9:DA:52:83:D5:26:C0:C1:83:46:32:F7:DD:
F1:EE:5B:21:F3:B9:A7:F5:CD:75:91:EB:6F:C6:7E:7B:E6:28:
52:5D:98:44:25:26:79:B0:C1:6A:43:22:AB:46:48:B6:01:6F:
0F:FB:30:43:C2:CB:A2:8D:73:DF:FC:42:06:74:E0:1F:9C:2A:
DF:0A:1B:02:6A:93:6F:16:00:71:D3:23:6A:DB:9E:CB:5C:57:
00:C3:92:68:98:DC:C5:88:D2:F9:53:4C:79:B5:A1:9E:97:82:
89:74:55:E3:48:55:76:DF:35:96:C5:92:45:85:85:67:7F:D3:
52:E5:EB:DA:A1:6E:2F:04:56:F7:A0:4C:DE:3F:B9:69:87:ED:
10:CF:D9:D5:03:C0:FA:BA:37:FF:D2:D2:A5:54:02:F9:22:E1:
C8:88:82:1E:01:BA:9E:FE:5C:DA:EE:82:56:4B:B7:4D:70:90:
E0:D9:06:8B:C1:E5:C5:B4:96:F9:24:53:D0:B6:4F:2D:32:4D:
9F:B0:5F:68:AD:F1:65:5E
Public key info:
Algorithm: RSA
Key size: 2048
Exponent: 65537
Modulus: 00:E3:03:68:99:6C:D8:84:B0:4F:AF:8F:52:5D:D7:23:2F:D4:
A5:B4:78:DE:5D:CF:B1:44:C4:85:D8:45:71:6E:33:EF:8B:C0:
45:3B:4A:99:A1:52:8F:CB:CC:17:03:25:39:A2:DB:28:7F:BC:
9B:DC:5B:61:04:33:B3:32:6D:4B:03:D2:A9:AE:88:D3:CD:BE:
58:40:68:AC:F6:56:EA:C5:D1:0A:75:D1:59:42:36:F8:41:22:
3E:D4:84:91:E2:C3:36:51:0B:9A:90:22:B3:DF:B2:60:9B:67:
B2:95:5E:C4:41:07:1F:9A:60:18:49:2A:64:D1:F8:60:67:29:
3F:31:AF:B1:EE:DC:10:7F:D3:E5:DE:78:A4:83:53:74:C9:80:
67:80:D4:D3:2F:21:FE:40:C6:57:02:A0:98:99:11:02:E0:44:
1D:02:06:E3:87:24:1C:68:A7:3D:AA:5F:05:49:0C:E7:32:9F:
C6:9A:E9:7B:E3:59:91:F2:C5:22:14:F5:67:5B:2E:EF:41:B7:
5E:15:73:83:DF:43:2D:11:A8:15:8D:48:EF:4B:1C:3A:79:33:
49:76:3A:DB:3F:46:2B:49:47:EB:15:78:F8:50:D6:D5:46:4A:
0F:45:32:D2:50:46:95:F6:03:66:77:81:5A:C2:CE:6A:E6:45:
2B:2C:03:30:93
X509v3 Subject Alternative Name:
Names: DNS:r1.company.loc
Critical: No
X509v3 Subject key identifier:
ID: 18:B2:C2:83:76:A3:0F:B1:39:4C:7F:C0:C1:A4:7F:46:DA:BF:
B6:02
Critical: No
X509v3 Basic Constraints:
CA: No
Critical: No
X509v3 Key Usage:
Usage: Digital Signature
Critical: Yes
X509v3 Extended Key Usage:
Usage: TLS Web Client Authentication
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
esr# show crypto pki trustpoint TP_R1 ca
Version: 3
Serial: 1
Subject name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Issuer name:
CN(commonName): ca.company.loc
O(organizationName): Company
L(localityName): Moscow
ST(stateOrProvinceName): Moscow
C(countryName): RU
Validity period:
Valid after: 2025-11-10 03:49:36
Invalid after: 2035-11-08 03:49:36
Signature:
Algorithm: sha256WithRSAEncryption
Value: 23:36:B4:FB:5A:1B:C6:CA:60:FE:90:E5:C4:4F:FE:6A:F9:72:
5F:4A:A4:CD:E8:BC:86:D0:D6:65:EE:99:07:2C:CC:53:5B:3A:
30:BF:7A:51:EF:CF:24:28:C7:8A:AE:F5:60:AA:8D:82:86:F4:
05:88:AA:F4:A8:E3:6D:72:8F:2F:85:0F:A6:1F:88:B8:43:75:
3A:DC:BD:C1:2A:2A:5C:56:AE:56:50:FD:8A:D2:DF:B8:7E:9A:
BE:88:99:76:26:8F:32:09:75:C8:9A:76:2B:98:B0:03:2E:D6:
B3:2B:1F:AB:44:EB:DF:6C:90:37:38:10:69:BE:70:93:56:2F:
AE:46:D6:0F:DF:11:1A:76:F7:69:C1:78:33:11:4D:E2:39:34:
7A:D7:E4:25:80:F1:08:23:C9:B7:AF:28:92:DC:1A:1D:EA:32:
DA:30:54:F2:18:92:F6:28:3D:94:29:F5:54:E4:39:CC:0D:49:
82:24:80:DA:FE:7B:2F:E3:AF:9C:AF:DF:19:DE:B5:80:7C:66:
EC:03:A1:42:73:BC:FD:34:9B:1C:DF:68:36:55:23:94:70:A6:
86:7D:2A:4D:56:92:72:8F:8B:5A:D2:0E:D9:13:93:A0:7C:8E:
79:39:52:81:83:9A:45:4F:EE:E2:51:3A:6D:3F:7D:45:64:84:
D9:A9:3B:8C:7F:73:F5:2F:20:E1:0D:01:3C:E6:44:1E:D3:E9:
DB:72:2E:EA:E7:7B:47:BA:B7:B4:DE:69:CB:27:CF:B1:E4:62:
83:C2:00:22:31:85:1E:B2:EC:61:9C:02:78:A6:C7:F6:28:89:
B1:11:11:2A:CC:7A:CB:57:04:86:23:71:E0:23:6D:45:70:EA:
10:E0:E3:07:69:DA:6E:AD:3D:22:FD:2F:1D:84:8E:E1:65:7A:
E4:C6:33:AE:E7:31:B5:B0:0E:4F:D9:89:49:86:BB:C4:6E:AF:
F7:54:5B:E7:B3:12:2A:E7:95:06:9B:75:E9:57:90:4F:0B:FF:
C4:84:85:60:C8:DB:E9:79:A7:69:C9:CD:1B:7A:69:F5:07:5B:
DB:8A:DD:9F:F0:9A:2B:E4:F9:F5:7E:10:77:95:00:82:52:66:
53:85:74:23:8D:BF:83:3D:18:CA:A9:F8:5C:70:47:C2:A7:C6:
04:AB:82:E6:9B:58:BA:CB:32:77:7E:79:04:AB:7C:12:0C:F5:
E8:7F:BD:20:A8:B6:AF:35:5B:70:5F:5B:ED:6A:99:E3:37:FC:
EA:B4:72:42:B6:88:1D:F5:32:4A:F8:ED:E6:DB:5A:36:52:90:
B6:78:2C:D7:18:19:78:1C:B3:4A:50:71:82:85:57:9E:71:23:
1A:A1:F8:ED:82:4C:EF:87
Public key info:
Algorithm: RSA
Key size: 4096
Exponent: 65537
Modulus: 00:A0:52:45:9F:CA:36:F5:DC:45:3D:23:D5:68:71:13:28:AB:
26:A1:48:0D:77:71:C9:55:E8:3E:F7:62:12:F9:0D:5D:35:FC:
83:27:5F:E0:B2:C2:09:A2:B0:3A:E8:A3:04:AC:2C:E5:92:85:
70:B4:1A:7A:6A:13:D0:49:9E:D3:03:A9:3C:D4:98:8C:9C:A7:
0B:57:A2:84:E1:B3:4A:F3:9B:4E:69:58:08:71:62:39:71:64:
9D:8D:83:D9:6B:49:AE:BA:00:E7:69:51:91:0B:F2:1F:58:62:
CF:0A:BF:84:BE:6A:CB:AE:2B:73:71:AC:97:55:AE:B6:7D:77:
D3:82:2F:DE:DC:42:70:DD:D1:0A:BC:43:05:46:23:0F:02:74:
6A:6A:97:C3:7E:41:7E:6B:2E:A8:E4:11:80:8F:98:45:D4:DB:
D0:05:8C:BB:08:A6:92:82:CB:31:E7:E0:FE:98:D3:98:7A:2F:
A1:5F:53:3F:8D:63:77:68:28:8C:7D:F4:6B:56:43:18:9E:CD:
68:82:31:F5:C1:F5:C7:57:86:75:82:7A:72:94:4D:F7:84:4C:
FC:49:B3:FA:06:EF:A6:D9:21:F1:21:1E:F1:B5:B3:6C:72:AF:
D8:DE:EE:BF:79:64:54:8D:A8:C0:AE:02:F2:F8:D2:DC:49:52:
6E:2D:45:CE:19:01:56:72:10:E5:83:05:FE:59:2E:2E:30:F1:
B7:C3:D6:73:4A:A1:18:7F:57:79:26:AF:67:2E:65:4B:47:7D:
40:B3:C9:E1:19:01:AE:48:B3:2D:A8:7B:12:3F:9C:66:7E:4D:
1D:E8:87:2F:F7:C3:A3:E5:13:D8:D0:EE:B2:95:76:9B:21:10:
7A:0D:01:C2:B5:56:77:8F:17:A2:A6:41:78:C7:C2:CD:F0:DE:
DF:06:61:57:0F:EE:E2:5B:C8:EA:0B:C6:0E:8B:4B:E2:54:24:
34:A2:91:9A:51:9B:00:46:68:C0:19:AD:17:DE:C8:C0:34:AC:
76:F8:83:D8:25:E9:FB:80:4A:CA:D3:27:F5:4B:EA:62:89:A2:
04:BF:3C:50:A8:22:51:8A:B4:06:1F:33:39:EE:B3:9C:8C:10:
12:E9:74:6A:7D:85:F9:88:C3:01:C6:3A:1D:A3:48:11:F5:31:
8D:72:87:BB:E8:B8:12:A8:E4:FD:27:52:FA:79:72:17:2C:EA:
CA:67:C3:80:26:86:DB:78:D7:C4:0B:3C:28:6D:8F:E4:F0:94:
71:B5:FE:FB:A5:A2:C8:6A:04:79:F6:D2:AC:15:63:DE:AA:A2:
AC:C4:BE:D8:66:E4:64:44:01:03:88:B7:66:85:59:DC:23:5F:
FB:53:3B:15:26:45:AE:51:5F
X509v3 Subject key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Authority key identifier:
ID: 07:3A:2A:A0:07:C0:86:B3:8F:E6:0D:B4:38:51:28:09:28:13:
61:0F
Critical: No
X509v3 Basic Constraints:
CA: Yes
Critical: Yes
X509v3 Key Usage:
Usage: Digital Signature
Certificate Sign
CRL Sign
Critical: Yes
esr#
show crypto pki trustpoints
Данной командой производится вывод списка сконфигурированных PKI-клиентов.
Синтаксис
show crypto pki trustpoints
Параметры
Отсутствуют.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# show crypto pki trustpoints
Name Enrollment Subject name Status Next action
--------------- ---------- ------------------------------ --------------- --------------------
TP_R1 SCEP /CN=r1.company.loc/O=Company/L Ready 2025-11-21 08:41:10
=Moscow/ST=Moscow/C=RU
esr#
source-address
Данной командой задается IPv4 адрес, который будет прослушиваться PKI-сервером для обработки входящих запросов. В случае, если настройка не будет указана PKI-сервер будет принимать запросы на всех настроенных IP-интерфейсах маршрутизатора.
Использование отрицательной формы команды (no) удаляет IPv4 адрес.
Синтаксис
source-address <ADDR>
no source-address <ADDR>
Параметры
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
Пример
esr(config-pki-server)# source-address 10.0.113.2
source-interface
Данной командой устанавливается сетевой интерфейс, который будет прослушиваться PKI-сервером для обработки входящих запросов.
При использовании отрицательной формы команды (no) удаляет прослушиваемый интерфейс.
Синтаксис
source-interface <IF>
no source-interface
Параметры
<IF> – тип и идентификатор интерфейса, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
Пример
esr(config-pki-server)# source-interface gigabitethernet 1/0/1
state
Данной командой задается название штата, области или провинции.
Использование отрицательной формы команды (no) удаляет название штата, области или провинции.
Синтаксис
state <ORGANIZATION>
no state
Параметры
<STATE> – название штата, области или провинции, задаётся строкой от 1 до 128 символов.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER-SUBJECT-NAME
CONFIG-TRUSTPOINT-SUBJECT-NAME
Пример
esr(config-pki-server-subject-name)# state Moscow
subject-alt-name
Данной командой осуществляется переход в режим настройки альтернативных имен сертификата PKI-клиента.
Использование отрицательной формы команды (no) удаляет все раннее добавленные альтернативные имена сертификата.
Синтаксис
[no] subject-alt-name
Параметры
Отсутствуют.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT
Пример
esr(config-trustpoint)# subject-alt-name
subject-name
Данной командой осуществляется переход в режим настройки отличительного имени сертификата PKI-сервера или PKI-клиента.
Использование отрицательной формы команды (no) удаляет все раннее добавленные отличительные имена сертификата.
Синтаксис
[no] subject-name
Параметры
Отсутствуют.
Значение по умолчанию
Отсутствует.
Необходимый уровень привилегий
15
Командный режим
CONFIG-PKI-SERVER
CONFIG-TRUSTPOINT
Пример
esr(config-pki-server)# subject-name
url
Команда используется для задания URL-ссылки для подключения к PKI-серверу.
Использование отрицательной формы команды (no) удаляет URL-ссылку из конфигурации PKI-клиента.
Синтаксис
url <URL>
no url
Параметры
<URL> – текстовое поле, содержащее URL-ссылку длиной от 4 до 255 символов.
Необходимый уровень привилегий
15
Командный режим
CONFIG-TRUSTPOINT
Пример
esr(config-trustpoint)# url http://10.0.103.1:80/
Ручная генерация
crypto generate cert
Данной командой производится генерация сертификата х.509. Для генерации сертификата необходим файл запроса на подписание сертификата, сертификат удостоверяющего центра (СА), а также приватный ключ.
Синтаксис
crypto generate cert csr <CSR> ca <CA> private-key <PRIVATE-KEY> [[invalid-after <TIME> <DAY> <MONTH> <YEAR>][valid-after <TIME> <DAY> <MONTH> <YEAR>]] filename <NAME>
Параметры
<CSR> – имя файла запроса на подписание сертификата;
<CA> – сертификат удостоверяющего центра (СА);
<PRIVATE-KEY> – приватный ключ;
invalid-after – параметр задаёт дату и время, до которых сертификат считается действительным;
valid-after – данный параметр задаёт дату и время, начиная с которых сертификат считается действительным;
<TIME> – время, указанное в формате ЧЧ:ММ:СС;
<DAY> – день месяца в диапазоне от 1 до 31. Если в месяце нет такого числа, то команда не отработает;
<YEAR> – год в диапазоне от 1970 до 2100 года;
<NAME> – имя сертификата х.509.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# crypto generate cert csr req.pem ca ca.cert private-key private.key filename cert.crt
crypto generate csr
Данной командой производится генерация файла запроса на подписание сертификатов. Для генерации запроса необходимо наличие приватного ключа.
Синтаксис
crypto generate csr private-key <PRIVATE-KEY> [[alternative-name <ALT-NAME>][common-name <COMMON-NAME>][country <COUNTRY>][email-address <E-MAIL>][locality <CITY>][organization <ORG-NAME>][organizational-unit <ORG-UNIT-NAME>][state <STATE>]] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа, задаётся строкой до 31 символа;
<ALT-NAME> – альтернативное имя, задаётся строкой от 5 до 255 символов;
<COMMON-NAME> – общее название, задаётся строкой до 61 символа;
<COUNTRY> – название страны, задаётся строкой до 2 символов;
<E-MAIL> – адрес электронной почты, задаётся строкой от 3 до 64 символов;
<CITY> – название населенного пункта, задаётся строкой до 128 символов;
<ORG-NAME> – название субъекта организации, задаётся строкой до 64 символов;
<ORG-UNIT-NAME> – название организационной единицы, задаётся строкой до 64 символов;
<STATE> – название области, провинции или штата, задаётся строкой до 128 символов;
<NAME> – имя файла запроса на подписание сертификатов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# crypto generate csr private-key erver.key common-name ec-client.esr.eltex.loc country RU email-address esr@eltex.loc locality Novosibirsk organization Eltex-Co-Ltd organizational-unit ESR state NSK filename csr.pem
crypto generate pfx
Данной командой производится генерация контейнера PKCS12. Для создания контейнера необходим сертификат удостоверяющего центра (СА), сертификат x.509, выпущенный этим удостоверяющим центром и приватный ключ этого сертификата.
Синтаксис
crypto generate pfx private-key <PRIVATE-KEY> cert <CERT> ca <CA> [password ascii-text <PASSWORD>] filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа;
<CERT> – имя сертификата;
<CA> – имя сертификата удостоверяющего центра (СА);
<PASSWORD> – пароль для PKCS12-контейнера;
<NAME> – имя генерируемого PKCS12-контейнера, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# crypto generate pfx private-key server.key cert server.crt ca ca.crt password ascii-text password filename gen_esr.p12
crypto generate private-key
Данной командой производится генерация приватного ключа.
Синтаксис
crypto generate private-key <KEY-TYPE> [<KEY-SIZE>] filename <NAME>
Параметры
<KEY-TYPE> – тип генерируемого ключа:
- rsa – ключ RSA;
- x25519 – ключ формата x25519, совместимый с Wireguard.
<KEY-SIZE> – размер ключа в битах. Значение может находится в диапазоне от 1024 до 4096;
<NAME> – имя ключа, задаётся строкой до 31 символа. Возможна перезапись уже существующих файлов.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# crypto generate private-key rsa 1024 filename gen_private1.key ...................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.....................................++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
crypto generate public-key
Данной командой производится генерация публичного ключа. Для генерации публичного ключа необходимо наличие приватного ключа.
Синтаксис
crypto generate public-key x25519 private-key <PRIVATE-KEY> filename <NAME>
Параметры
<PRIVATE-KEY> – имя приватного ключа;
<NAME> – имя публичного ключа, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
ROOT
Пример
esr# crypto generate public-key x25519 private-key server.key filename pubkey.pem
show crypto certificates
Данной командой выполнятся просмотр количества сертификатов и ключей в энергонезависимой памяти устройства, необходимых для построения VPN (cert, crl, dh, private-key, public-key, pfx и ta).
Синтаксис
show crypto certificates
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates Type Total ------------ ------- cert 9 dh 2 private-key 5 public-key 0 ta 1 crl 1 pfx 0
show crypto certificates cert
Данной командой выполнятся просмотр содержимого X.509-сертификатов.
Синтаксис
show crypto certificates cert [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа cert.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates cert ca.crt Version: 3 Serial: 04:7B:45:DD:3F:0B:00:7F:8D:AB:57:D6:1B:C5:A6:56:C0:E 8: 49:E0 Subject name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): ca@test.loc Validity period: Valid after: 2024-06-21 07:39:55 Invalid after: 2034-06-19 07:39:55 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 4096 Exponent: 65537 Modulus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v3 Basic Constraints: CA: Yes Critical: Yes X509v3 Subject key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:0 8: 6F:FB Critical: No X509v3 Key Usage: Usage: Digital Signature Certificate Sign CRL Sign Critical: Yes
show crypto certificates crl
Данной командой выполнятся просмотр содержимого списка отозванных сертификатов.
Синтаксис
show crypto certificates crl [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа crl.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates crl ca_crl.pem Version: 2 Issuer name: C(countryName): RU ST(stateOrProvinceName): Siberia L(localityName): Novosibirsk O(organizationName): Eltex OU(organizationalUnitName): Eltex SC CN(commonName): ca.test.loc emailAddress(emailAddress): сa@test.loc Update info: Last update: 2024-06-24 08:32:32 Next update: 2024-07-24 08:32:32 Signature: Algorithm: sha256WithRSAEncryption Value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v3 Authority key identifier: ID: 1D:60:BA:51:B1:16:35:83:53:E1:D4:33:46:40:93:BB:05:08: 6F:FB Critical: No X509v3 CRL Number: Number: 4097 Critical: No Revoked certificates: Serial: 4097 Revocation date: 2024-06-24 08:32:21
show crypto certificates dh
Данной командой выполнятся просмотр имеющихся ключей Диффи-Хеллмана.
Синтаксис
show crypto certificates dh
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates dh File name ---------------------------------------------------------------------------------------------- default_dh.pem dh.pem
show crypto certigicates pfx
Командой выполнятся просмотр содержимого контейнера PKCS12.
Синтаксис
show crypto certificates pfx [<NAME>] [password asccii-text <PASSWORD>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
<PASSWORD> – пароль, назначенный при генерации контейнера PKCS12. Максимальная длина строки до 64 символов.
При выполнении команды без параметра <NAME> происходит отображение всех сертификатов типа pfx.
В случае, если пароль не задан, то нужно определить только параметр <NAME>.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates pfx show_pkcs_no_pass.p12 MAC: Algorithm: sha1 Iteration: 2048 Length: 20 Salt length: 8 PKCS7 Encrypted data: Algorithm: pbeWithSHA1And40BitRC2-CBC Iteration: 2048 Certificate bag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Version: 1 Serial: 24:60:8C:4A:B7:7E:D7:2B:11:AB:34:98:48:6A:45:66:AB:0 F: 7C:80 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): esr-20 Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:26 Invalid after: 2069-12-07 00:03:26 Signature: Algorithm: sha256WithRSAEncryption Value: AA:B4:6C:4A:48:E6:64:62:D9:2A:05:4D:3D:7B:F7:70:0D:6 5: BB:85:D0:BB:08:A3:75:EB:B9:B1:D1:89:B7:CD:6F:4C:55:7 A: 81:F3:7C:F2:E2:DC:68:DD:ED:4B:05:EC:9B:5A:E9:DA:DF:A D: AA:28:0B:BB:49:3E:E6:73:29:09:20:35:E4:A2:A8:64:10:1 A: C8:9B:BB:3A:60:8F:10:65:E7:EE:99:E7:C1:D9:6E:4F:61:7 8: 1D:35:A4:BD:15:7C:78:4F:6C:66:B9:4E:7A:C1:08:8F:BD:8 4: 9B:11:D1:A9:EB:3A:0E:8E:FD:97:E8:2F:0E:D6:2D:DD:9F:8 2: 76:DA:FD:02:49:E9:F8:D4:D8:0A:16:D8:28:29:4F:9A:5A:3 6: 26:2A:64:DF:3C:89:6C:EE:CD:67:45:AB:F0:D9:1F:B9:FE:8 E: 0A:C3:73:32:C6:42:55:14:B9:A8:81:CE:ED:E4:9B:4B:9B:4 9: 21:1F:7E:22:FE:36:0D:1D:86:D1:18:20:CD:66:C6:18:50:7 B: 71:85:04:46:A4:CB:E5:2A:E2:10:F0:A1:12:81:9A:BD:B1:7 D: 42:84:91:E8:BD:06:77:29:30:7C:21:FF:0F:98:F1:37:3D:C E: 5F:DC:41:3B:12:D0:CA:74:85:DB:00:18:BC:FD:F0:1B:11:9 B: C2:21:22:2B Public key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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ertificate bag: Version: 3 Serial: 44:55:FB:9A:76:2A:2A:44:EA:90:1F:43:5F:B3:44:5C:44:9 C: 2A:02 Subject name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Issuer name: C(countryName): RU ST(stateOrProvinceName): Russia L(localityName): Novosibirsk O(organizationName): Eltex Enterprise Ltd CN(commonName): Eltex default certificate authority Validity period: Valid after: 1970-01-01 00:03:24 Invalid after: 2069-12-07 00:03:24 Signature: Algorithm: sha256WithRSAEncryption Value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ublic key info: Algorithm: RSA Key size: 2048 Exponent: 65537 Modulus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v3 Subject key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Authority key identifier: ID: 03:CC:9D:E6:A2:F0:2F:11:E6:18:48:DE:FF:C9:A4:27:54:5 B: 3F:D7 Critical: No X509v3 Basic Constraints: CA: Yes Critical: Yes PKCS7 Data: Shrouded Keybag: X509 attributes: localKeyID 3A:56:1C:DF:6D:67:39:1B:C6:12:33:D2:29:B3:6F:B7:6A:B 1: 62:25 Algorithm: pbeWithSHA1And3-KeyTripleDES-CBC Iteration: 2048 Key algorithm: RSA Key size: 2048
show crypto certificates private-key
Данной командой выполнятся просмотр содержимого приватного ключа.
Синтаксис
show crypto certificates private-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа private-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates private-key server.key Key info: File name: server.key Issuer: Private key: (2048 bit)
show crypto certificates public-key
Командой выполнятся просмотр содержимого публичного ключа.
Синтаксис
show crypto certificates public-key [<NAME>]
Параметры
<NAME> – имя сертификата или ключа выбранного типа, задается строкой до 31 символа.
При выполнении команды без параметра происходит отображение всех сертификатов типа public-key.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates public-key pubkey.pem File name: pubkey.pem Algorithm: - Length: 256 Location: - Fingerprint: -
show crypto certificates ta
Командой выполнятся просмотр имеющихся HMAC-ключей.
Синтаксис
show crypto certificates ta
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show crypto certificates ta File name ----------------------------------------------------------------------------------------------- ta.key