Данной командой отключается кэширование пароля пользователя OPENVPN-клиента.
Использование отрицательной формы команды (no) активирует кэширование пароля пользователя OPENVPN-клиента.
[no] auth-nocache
Отсутствуют.
Кэширование разрешено.
15
CONFIG-OPENVPN
esr(config)# auth-nocache |
Данной командой устанавливается алгоритм аутентификации, который используется для аутентификации при подключении к OPENVPN-серверу.
Использование отрицательной формы команды (no) удаляет алгоритм аутентификации.
authentication algorithm <ALGORITHM>
no authentication algorithm
<ALGORITHM> – алгоритм аутентификации, принимает значения: md4, rsa-md4, md5, rsa-md5, mdc2, rsa-mdc2, sha, sha1, rsa-sha, rsa-sha1, rsa-sha1-2, dsa, dsa-sha, dsa-sha1, dsa-sha1-old, ripemd160, rsa-ripemd160, ecdsa-with-sha1, sha-224, rsa-sha-224, sha-256, rsa-sha-256, sha-384, rsa-sha-384, sha-512, rsa-sha-512, whirlpool.
Не задан.
15
CONFIG-OPENVPN
esr(config-openvpn)# authentication algorithm md5 |
Данной командой определяется метод аутентификации, который будет использоваться при установлении удаленного подключения клиентами PPPoE, PPTP и L2TP.
Использование отрицательной формы команды (no) удаляет указанный метод аутентификации.
authentication method <METHOD>
no authentication method <METHOD>
<METHOD> – метод аутентификации, возможные значения: chap, mschap, mschap-v2, eap, pap.
chap
10
CONFIG-PPPOE
CONFIG-PPTP
CONFIG-L2TP
esr(config-pppoe)# authentication method mschap-v2 |
Данной командой отключается обязательная аутентификация PPP на сервере PPTP и L2TP.
Использование отрицательной формы команды (no) включается аутентификация PPP на сервере PPTP и L2TP.
[no] authentication required disable
Отсутствуют.
Не задан.
15
CONFIG-PPPOE
CONFIG-PPTP
CONFIG-L2TP
esr(config-pppoe)# authentication required disable |
Данной командой указываются необходимые сертификаты для подключения к OPENVPN-серверу.
Использование отрицательной формы команды (no) удаляет название сертификата из конфигурации.
certificate <CERTIFICATE-TYPE> <NAME>
no certificate <CERTIFICATE-TYPE>
<CERTIFICATE-TYPE> – тип сертификата или ключа, может принимать следующие значения:
<NAME> – имя сертификата или ключа, задаётся строкой до 31 символа.
Отсутствует.
15
CONFIG-OPENVPN
esr(config-openvpn)# certificate ca KEY |
Данная команда служит для очистки NHRP-записей с маршрутизатора.
clear ip nhrp [ { dynamic | static | incomplete | nhs} ] [ { nbma-address <ADDR> | tunnel gre <ID> | tunnel-address <ADDR> } ] [ vrf <VRF> ]
<ID> – идентификатор туннеля;
<ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
<VRF> – имя экземпляра VRF, задается строкой до 31 символа. При указании данного параметра будут удалены NHRP-записи, указанные в данном VRF;
dynamic – очистить динамически приобретённую информацию;
incomplete – очистить незаполненные записи;
nbma-address – очистить записи, касающиеся определённого NBMA-адреса;
nhs – очистить записи, касающиеся определённого NHS;
static – очистить записи, заданные статически;
tunnel – очистить записи, касающиеся определённого туннеля;
tunnel-address – очистить записи, касающиеся определённого туннеля;
vrf – очистить записи, находящиесяcя в определённом VRF.
10
ROOT
esr# clear ip nhrp vrf vrf_test tunnel gre 9 static |
Данной командой осуществляется сброс счетчиков заданного туннеля или группы туннелей.
clear tunnels counters [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
Можно указать несколько туннелей перечислением через запятую «,» либо указать диапазон туннелей через дефис «-». Если не указывать индексы туннелей, то будут очищены счетчики всех туннелей заданной группы.
<ID> – идентификатор псевдопровода / динамического псевдопровода.
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
10
ROOT
esr# clear tunnels counters dypseudowire 2 192.0.2.10 |
Данная команда разрушает softgre туннели/туннель.
clear tunnels softgre [ remote-address <REMOTE-IP> ]
<REMOTE-IP> –удаленный IP-адрес, с которого поднят softgre-туннель.
15
ROOT
esr# clear tunnels softgre esr#clear tunnels softgre remote-address10.10.42.10 |
Данной командой включается механизм сжатия передаваемых данных между клиентами и сервером OPENVPN.
Использование отрицательной формы команды (no) отключает механизм сжатия передаваемых данных.
[no] compression
Команда не содержит параметров.
Выключено.
10
CONFIG-OPENVPN
esr(config-openvpn)# compression |
Данная команда позволяет использовать конфигурацию данного SoftGRE-туннеля для автоматического создания туннелей с такими же mode и local address.
Использование отрицательной формы команды (no) запрещает использования конфигурации туннеля для автоматического создания туннелей.
[no] default-profile
Команда не содержит параметров.
10
CONFIG-SOFTGRE
esr(config-softgre)# default-profile |
Данная команда используется для изменения описания конфигурируемого туннеля.
Использование отрицательной формы команды (no) удаляет установленное описание.
description <DESCRIPTION>
no description
<DESCRIPTION> – описание туннеля, задаётся строкой до 255 символов.
10
CONFIG-IP4IP4
CONFIG-SUBTUNNEL
CONFIG-GRE
CONFIG-L2TP
CONFIG-L2TPV3
CONFIG-VTI
CONFIG-LT
CONFIG-PPTP
CONFIG-PPPOE
CONFIG-OPENVPN
esr(config-gre)# description "tunnel to branch" |
Команда задаёт значение кода DSCP для использования в IP-заголовке инкапсулирующего пакета.
Использование отрицательной формы команды (no) устанавливает значение DSCP по умолчанию.
dscp <DSCP>
no dscp
<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].
Наследуется от инкапсулируемого пакета.
10
CONFIG-IP4IP4
CONFIG-GRE
esr(config-ip4ip4)# dscp 40 |
Данной командой включается туннель.
Использование отрицательной формы команды (no) отключает туннель.
[no] enable
Команда не содержит параметров.
Туннель выключен.
10
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-SUBTUNNEL
CONFIG-L2TP
CONFIG-L2TPV3
CONFIG-VTI
CONFIG-LT
CONFIG-PPTP
CONFIG-PPPOE
CONFIG-OPENVPN
esr(config-gre)# enable |
Данной командой выбирается алгоритм шифрования, используемый при передачи данных.
Использование отрицательной формы команды (no) отключает шифрование.
encryption algorithm <ALGORITHM>
no encryption algorithm
<ALGORITHM> – идентификатор протокола шифрования, принимает значения: des, blowfish128, aes128, des-ede, aes192, 3des, desx, aes256.
Шифрование отключено.
15
CONFIG-OPENVPN
esr(config-openvpn)# encryption algorithm aes128 |
Данной командой включается запись статистики использования текущего туннеля.
Использование отрицательной формы команды (no) отключает запись статистики использования текущего туннеля.
[no] history statistics
Отсутствуют.
10
CONFIG-GRE
CONFIG-SOFTGRE
CONFIG-SUBTUNNEL
CONFIG-IP4IP4
CONFIG-L2TPV3
CONFIG-LT
CONFIG-VTI
CONFIG-PPTP
CONFIG-PPPOE
CONFIG-OPENVPN
CONFIG-L2TP
esr(config-ip4ip4)# history statistics |
Данная команда включает режим, в котором маршрут по умолчанию, полученный от сервера, не устанавливается в таблицу маршрутизации.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
[no] ignore-default-route
Команда не содержит параметров.
Маршрут по умолчанию, полученный от сервера, устанавливается в таблицу маршрутизации.
10
CONFIG-L2TP
CONFIG-PPTP
CONFIG-PPPOE
esr(config-pptp)# ignore-default-route |
Данной командой определяется интерфейс через который будет устанавливаться PPPoE-соединение.
Использование отрицательной формы команды (no) удаляет указанный интерфейс.
interface <IF>
no interface
<IF> – интерфейс или группы интерфейсов, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
10
CONFIG-PPPOE
esr(config-pppoe)# interface gigabitethernet 1/0/5.100 |
Данная команда включает аутентификацию для протокола NHRP. У всех участников NHRP-процесса должен быть одинаковый пароль.
Использование отрицательной формы команды (no) отключает аутентификацию.
ip nhrp authentication { <WORD> | encrypted <ENCRYPTED-TEXT> }
[no] ip nhrp authentication
<WORD> – пароль в открытой форме, задается строкой [1..8] символов, может включать символы [0-9a-fA-F].
<ENCRYPTED-TEXT> – зашифрованный пароль, размером [1..8] байт, задаётся строкой [2..16] символов.
10
CONFIG-GRE
esr(config-gre)# ip nhrp authentication pass |
Данной командой включается работа протокола NHRP в туннеле маршрутизатора.
Использование отрицательной формы команды (no) отключает работу протокола NHRP на маршрутизаторе.
[no] ip nhrp enable
Команда не содержит параметров.
10
CONFIG-GRE
esr(config-gre)# ip nhrp enable |
Данная команда служит для установки времени, в течении которого на NHRP-сервере будет существовать запись о клиенте. Также этой командой задаётся периодичность отправки клиентом запросов о регистрации на NHRP-сервер, она равна 1/3 NHRP holding time.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
ip nhrp holding-time <TIME>
[no] ip nhrp holding-time
<TIME> – время в секундах, в течении которого на сервере будет существовать запись о данном клиенте, принимает значения [1..65535].
7200 секунд
10
CONFIG-GRE
esr(config-gre)# ip nhrp holding-time |
Данной командой указывается использование ранее созданного IPsec-VPN на mGRE туннеле.
Использование отрицательной формы команды (no) отключает использование IPsec-VPN с mGRE туннелем.
ip nhrp ipsec <WORD> { static | dynamic }
no ip nhrp ipsec <WORD> { static | dynamic }
<WORD> – имя VPN, задаётся строкой до 31 символа;
static – статическое соединение, применятся для связи с NHRP-сервером, задаётся на клиенте, неограниченно по времени;
dynamic – динамически устанавливающееся соединение, конфигурируется для связи с NHRP-клиентом.
15
CONFIG-GRE
esr(config-gre)# ip nhrp ipsec VPN static |
Данная команда задаёт соответствие «внутреннего» туннельного адреса с «внешним» NBMA-адресом.
Использование отрицательной формы команды (no) удаляет соответствие.
[no] ip nhrp map <ADDR-IN> <ADDR-OUT>
<ADDR-IN> – IP-адрес туннельного интерфейса задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
<ADDR-OUT> – IP-адрес внешнего интерфейса задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
10
CONFIG-GRE
esr(config-gre)# ip nhrp map 192.168.1.2 67.86.141.231 |
Данная команда определяет адресата мультикастного трафика.
Использование отрицательной формы команды (no) удаляет адресата.
[no] ip nhrp multicast { dynamic | nhs | <ADDR> }
dynamic — отправляет трафик на все пиры, с которыми установлено соединение;
nhs — отправляет на все статические сконфигурированные NHRP-сервера;
<ADDR> — отправляет на специфически сконфигурированный IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
10
CONFIG-GRE
esr(config-gre)# ip nhrp multicast nhs |
Данная команда служит для задания «логического (туннельного)» адреса NHRP сервера.
Использование отрицательной формы команды (no) удаляет запись о сервере.
ip nhrp nhs <ADDR/LEN> [ no-registration ]
no ip nhrp nhs <ADDR/LEN>
<ADDR/LEN> – адрес, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32];
no-registration — не регистрироваться на NHRP сервере.
10
CONFIG-GRE
esr(config-gre)# ip nhrp nhs 192.168.1.2 |
Данной командой включается режим, в котором NHRP-сервер может отправлять сообщения NHRP Traffic Indication.
Использование отрицательной формы команды (no) отключает режим.
[no] ip nhrp redirect
Команда не содержит параметров.
10
CONFIG-GRE
esr(config-gre)# ip nhrp redirect |
Данной командой включается режим, позволяющий использование кратчайших маршрутов для связи с другими клиентами.
Использование отрицательной формы команды (no) отключает режим.
[no] ip nhrp shortcut
Команда не содержит параметров.
10
CONFIG-GRE
esr(config-gre)# ip nhrp shortcut |
Данной командой переопределяется значение поля MSS (Maximum segment size) во входящих TCP-пакетах.
Использование отрицательной формы команды (no) отключает корректировку значение поля MSS.
ip tcp adjust-mss <MSS>
no ip tcp adjust-mss
<MSS> – значение MSS, принимает значения в диапазоне [500..1460].
1460
10
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-L2TP
CONFIG-PPPOE
CONFIG-PPTP
CONFIG-VTI
CONFIG-LT
esr(config-gre)# ip tcp adjust-mss 1400 |
Данной командой выбирается метод аутентификации по ключу для IKE-соединения. Аутентификация сообщений по ключу используется при установлении IKE-соединения, ключ задаётся командой «ipsec authentication pre-shared-key» (см. раздел ipsec authentication pre-shared-key).
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
ipsec authentication method pre-shared-key
no ipsec authentication method
pre-shared-key – метод аутентификации, использующий предварительно полученные ключи шифрования.
10
CONFIG-L2TP
esr(config-l2tp-server)# ipsec authentication method psk |
Данной командой устанавливается общий секретный ключ для аутентификации, который должен совпадать у обоих сторон, устанавливающих туннель.
Использование отрицательной формы команды (no) удаляет установленный ключ.
ipsec authentication pre-shared-key { ascii-text { <TEXT> | encrypted <ENCRYPTED-TEXT> }| hexadecimal {<HEX> | encrypted <ENCRYPTED-HEX> } }
no ipsec authentication pre-shared-key
<TEXT> – строка [1..64] ASCII символов.
<HEX> – число размером [1..32] байт задаётся строкой [2..128] символов в шестнадцатеричном формате(0xYYYY...) или (YYYY...).
<ENCRYPTED-TEXT> – зашифрованный пароль размером [1..32] байт, задаётся строкой [2..128] символов;
<ENCRYPTED-HEX> – зашифрованное число размером [2..64] байт, задаётся строкой [2..256] символов.
none
10
CONFIG-L2TP
esr(config-l2tp-server)# ipsec authentication pre-shared-key ascii-text password |
Данной командой включается механизм перезапроса IP-адресов по протоколу DHCP на указанных интерфейсах при отключении GRE-туннеля по keepalive. Возможно указать до 8-ми интерфейсов для каждого GRE-туннеля.
Использование отрицательной формы команды (no) отключает механизм перезапроса IP-адресов по протоколу DHCP.
keepalive dhcp dependent-interface <IF>
no keepalive dst-address
<IF> – физический или агрегированный интерфейс, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
Отсутствует.
10
CONFIG-GRE
esr(config-gre)# keepalive dhcp dependent-interface gi 1/0/1 |
Данной командой указывается интервал времени между отключением GRE-туннеля и перезапросом IP-адреса на интерфейсе/интерфейсах указанных командой keepalive dhcp dependent-interface (см. раздел keepalive dhcp dependent-interface)
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
keepalive dhcp link-timeout <SEC>
no keepalive dhcp link-timeout
<SEC> – интервал в секундах между отключением GRE-туннеля и перезапросом IP-адреса на интерфейсе/интерфейсах указанных командой keepalive dhcp dependent-interface, принимает значения [1..32767] секунд.
10
10
CONFIG-GRE
esr(config-gre)# keepalive dhcp link-timeout 90 |
Данной командой настраивается IP-адрес для отправки keepalive пакетов для проверки работоспособности туннеля. Если указанный IP-адрес недоступен, то туннель меняет оперативное состояние на DOWN. Данный параметр имеет значение только при включенном механизме keepalive (см. раздел keepalive enable).
Использование отрицательной формы команды (no) отключает данную проверку.
keepalive dst-address <ADDR>
no keepalive dst-address
<ADDR> – IP-адрес для проверки работоспособности GRE-туннеля.
Отсутствует.
10
CONFIG-GRE
esr(config-gre)# keepalive dst-address 192.168.1.57 |
Данной командой включается проверка доступности удаленного шлюза туннеля. Если удаленный шлюз туннеля недоступен, то туннель меняет оперативное состояние на DOWN.
Использование отрицательной формы команды (no) отключает данную проверку.
[no] keepalive enable
Команда не содержит параметров.
Отключено.
10
CONFIG-GRE
esr(config-gre)# keepalive enable |
Данная команда определяет количество попыток проверки доступности удаленного шлюза туннеля. По достижению указанного количества неудачных попыток, туннель будет считаться неактивным.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
keepalive retries <VALUE>
no keepalive retries
<VALUE> – количество попыток, принимает значения в диапазоне [1..255].
6
10
CONFIG-GRE
esr(config-gre)# keepalive retries 8 |
Данной командой регулируется период отправки keepalive пакетов встречной стороне.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
keepalive timeout <TIME>
no keepalive timeout
<TIME> – время в секундах, принимает значения в диапазоне [1..32767].
10
10
CONFIG-GRE
esr(config-gre)# keepalive timeout 18 |
Данной командой задается время, которое отводится на восстановление соединения IPsec VPN, по истечении которого маршрутизатор будет перезагружен. Данный функционал работает только когда маршрутизатор работает в режиме OTT. Режим работы ОТТ включается при производстве устройства.
При использовании отрицательной формы команды (no) значение приводится к дефолтному значению 180.
keepalive timeout ipsec <TIME>
no keepalive timeout ipsec
<TIME> – время в секундах, принимает значения в диапазоне [30-32767].
180
10
CONFIG-GRE
esr(config-gre)# keepalive timeout ipsec 1000 |
Данная команда разрешает передачу ключа (Key) в туннельном заголовке GRE (в соответствии с RFC 2890) и устанавливает значение ключа. Ключ может быть использован для идентификации потоков трафика в GRE-туннеле.
Использование отрицательной формы команды (no) запрещает передачу ключа.
key <KEY>
no key
<KEY> – значение KEY, принимает значения в диапазоне [1..2000000].
Ключ не передаётся.
10
CONFIG-GRE
esr(config-gre)# key 40 |
Данной командой устанавливается интервал времени, за который усредняется статистика о нагрузке на туннеле.
Использование отрицательной формы команды устанавливает значение по умолчанию.
load-average <TIME>
no load-average
<TIME> – интервал в секундах, принимает значения [5..150].
5
10
CONFIG-GRE
CONFIG-IP4IP4
CONFIG-LT
CONFIG-SUBTUNNEL
CONFIG-L2TPv3
CONFIG-VTI
CONFIG-PPTP
CONFIG-PPPOE
CONFIG-OPENVPN
CONFIG-L2TP
esr(config-gre)# load-average |
Данной командой устанавливается IP-адрес локального шлюза туннеля.
Использование отрицательной формы команды (no) удаляет IP-адрес локального шлюза.
local address <ADDR>
no local address
<ADDR> – IP-адрес локального шлюза.
10
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-L2TPV3
CONFIG-VTI
esr(config-ip4ip4)# local address 192.168.1.1 |
Данной командой задается использование адреса, выдаваемого по mode config, при использовании ранее настроенного IPsec VPN в режиме XAUTH-клиента.
При использовании отрицательной формы команды (no) удаляет настройку.
local address xauth <NAME>
no local address
<NAME> – имя ранее созданного IPsec VPN, задаётся строкой до 31 символа.
Отсутствует.
10
CONFIG-GRE
esr(config-)# local address xauth IPsecVPN |
Данная команда включает вычисление контрольной суммы и занесение её в GRE-заголовок отправляемых пакетов.
Использование отрицательной формы команды (no) отключает процесс вычисления и отправки контрольной суммы.
[no] local checksum
Команда не содержит параметров.
10
CONFIG-GRE
esr(config-gre)# local checksum |
Данная команда определяет значение cookie для дополнительной проверки соответствия между передаваемыми данными и сессией.
Использование отрицательной формы команды (no) удаляет локальный cookie.
local cookie <COOKIE>
no local cookie
<COOKIE> – значение COOKIE, параметр принимает значения длиной восемь или шестнадцать символов в шестнадцатеричном виде [8 или 16].
10
CONFIG-L2TPV3
esr(config-l2tpv3)# local cookie 8FB51B8FB |
Данной командой устанавливается использование IP-адреса, назначенного на интерфейс в качестве локального шлюза GRE-туннеля.
При использовании отрицательной формы команды (no) прекращается использование IP-адреса, назначенного на интерфейс в качестве локального шлюза.
local interface { <IF> | <TUN> }
no local interface
<IF> – тип и идентификатор интерфейса, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора;
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
10
CONFIG-GRE
esr(config-gre)# local interface gigabitethernet 1/0/1 |
Команда определяет локальный UDP-порт, если в качестве метода инкапсуляции был выбран UDP протокол.
Использование отрицательной формы команды (no) удаляет локальный номер UDP-порта.
local port <UDP>
no local port
<UDP> – номер UDP-порта в диапазоне [1..65535].
10
CONFIG-L2TPV3
esr(config-l2tpv3)# local port 1501 |
Установить локальный идентификатор сессии.
Использование отрицательной формы команды (no) удаляет локальный идентификатор сессии.
local session-id <SESSION-ID>
no local session-id
<SESSION-ID> – идентификатор сессии, принимает значения [1..200000].
10
CONFIG-L2TPV3
esr(config-l2tpv3)# local session-id 200 |
Данной командой задается режим работы SoftGRE-туннеля.
Использование отрицательной формы команды (no) снимает установленный режим.
mode <MODE>
no mode
<MODE> – режим работы туннеля, возможные значения:
10
CONFIG-SOFTGRE
esr(config-softgre)# mode data |
Данной командой указывается режим инкапсуляции для GRE-туннеля.
Использование отрицательной формы команды (no) устанавливает инкапсуляцию по умолчанию.
mode <MODE>
<MODE> – режим инкапсуляции для GRE-туннеля:
ip
10
CONFIG-GRE
esr(config-gre)# mode ethernet |
Данной командой указывается размер MTU (Maximum Transmition Unit) для туннелей.
Использование отрицательной формы команды (no) устанавливает значение MTU по умолчанию.
mtu <MTU>
no mtu
<MTU> – значение MTU, принимает значения в диапазоне [552..10000].
1500
10
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-SUBTUNNEL
CONFIG-L2TP
CONFIG-L2TPV3
CONFIG-VTI
CONFIG-LT
CONFIG-PPTP
CONFIG-PPPOE
CONFIG-OPENVPN
esr(config-l2tpv3)# mtu 1400 |
Данная команда служит для перевода туннеля в режим multipoint. В этом режиме возможно установление нескольких соединений с одного туннельного интерфейса.
Использование отрицательной формы команды (no) переводит в обычный, point-to-point режим.
[no] multipoint
Команда не содержит параметров.
10
CONFIG-GRE
esr(config-gre)# multipoint |
Команда для установки пароля пользователя OPENVPN-сервера.
Использование отрицательной формы команды (no) удаляет пароль пользователя.
password { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }
no password
<CLEAR-TEXT> – пароль в открытой форме, задаётся строкой [8..32] символов, может включать символы [0-9a-fA-F];
<ENCRYPTED-TEXT> – пароль в зашифрованной форме, задаётся строкой [8..32] символов.
Пароли хранятся в конфигурации в зашифрованной форме независимо от формата, использованного при вводе команды. |
15
CONFIG-OPENVPN
esr(config-openvpn)# password 01234567 |
Данная команда используется для задания удаленной стороны (в другом VRF) логического туннеля.
Использование отрицательной формы команды (no) удаляет привязку удаленной стороны туннеля.
[no] peer lt <ID>
<ID> – идентификатор удаленной стороны логического туннеля.
10
CONFIG-LT
esr(config-lt)# peer lt 2 |
Данной командой устанавливается количество неудачных data-link тестов перед разрывом сессии.
При использовании отрицательной формы команды (no) устанавливается значение по умолчанию.
ppp failure-count <NUM>
no ppp failure-count
<NUM> – количество неудачных data-link тестов, задается в диапазоне [1..100].
10
10
CONFIG-L2TP
CONFIG-PPPOE
CONFIG-PPTP
esr(config-l2tp)# ppp failure-count 20 |
Данной командой устанавливается интервал времени в секундах, по истечении которого маршрутизатор отправляет keepalive-сообщение.
При использовании отрицательной формы команды (no) устанавливается значение по умолчанию.
ppp timeout keepalive <TIME >
no ppp timeout keepalive
<TIME> – время в секундах, задается в диапазоне [1..32767].
10
10
CONFIG-L2TP
CONFIG-PPPOE
CONFIG-PPTP
esr(config-l2tp)# ppp timeout keepalive 5000 |
Выбор метода инкапсуляции для туннеля L2TPv3.
protocol <TYPE>
no protocol
<TYPE> – тип инкапсуляции, возможные значения:
15
CONFIG-L2TPV3
esr(config-l2tpv3)# protocol ip |
Выбор метода инкапсуляции для туннеля OPENVPN.
protocol <TYPE>
no protocol
<TYPE> – тип инкапсуляции, возможные значения:
TCP
15
CONFIG-OPENVPN
esr(config-openvpn)# protocol tcp |
Данной командой устанавливается IP-адрес удаленного шлюза туннеля.
Использование отрицательной формы команды (no) удаляет IP-адрес удаленного шлюза.
remote address <ADDR>
no remote address
<ADDR> – IP-адрес удаленного шлюза.
10
CONFIG-IP4IP4
CONFIG-GRE
CONFIG-SOFTGRE
CONFIG-L2TP
CONFIG-L2TPV3
CONFIG-VTI
CONFIG-PPTP
esr(config-ip4ip4)# remote address 192.168.1.2 |
Данной командой устанавливается IP-адрес и TCP/UDP-порт удаленного шлюза туннеля.
Использование отрицательной формы команды (no) удаляет IP-адрес удаленного шлюза.
[no] remote address <ADDR> [ port <PORT>]
<ADDR> – IP-адрес удаленного шлюза;
<PORT> – номер TCP/UDP порта удаленного шлюза в диапазоне [1..65535].
<PORT> – 1194.
10
CONFIG-OPENVPN
esr(config-openvpn)# remote address 192.168.1.2 port 1233 |
Данной командой задается использование адреса management-ip или data-ip, выдаваемого по mode config, при использовании ранее настроенного IPsec VPN в режиме XAUTH-клиента. Требует наличия соответствующих настроек на IPsec-VPN-сервере.
При использовании отрицательной формы команды (no) удаляет настройку.
remote address xauth <NAME> {management-ip|data-ip}
no remote address
<NAME> – имя ранее созданного IPsec VPN, задаётся строкой до 31 символа;
management-ip – адрес, получаемый по mode config при установке IPsec VPN в режиме XAUTH-клиента. Требует наличия в настройках IPsec-VPN-сервера роутера ELTEX_MANAGEMENT_IP (28683).
data-ip – адрес, получаемый по mode config при установке IPsec VPN в режиме XAUTH-клиента. Требует наличия в настройках IPsec-VPN-сервера ELTEX_DATA_IP (28684)
Не задано.
10
CONFIG-GRE
esr(config-gre)# remote address xauth IPsecVPN |
Команда включает проверку наличия и соответствия значений контрольной суммы в заголовках принимаемых GRE-пакетов.
Использование отрицательной формы команды (no) отключает проверку контрольной суммы.
[no] remote checksum
Команда не содержит параметров.
По умолчанию проверка контрольной суммы выключена.
10
CONFIG-GRE
esr(config-gre)# remote checksum |
Данная команда определяет значение cookie для дополнительной проверки соответствия между передаваемыми данными и сессией.
Использование отрицательной формы команды (no) удаляет удаленный cookie.
remote cookie <COOKIE>
no remote cookie
<COOKIE> – значение COOKIE, принимает значения длиной восемь или шестнадцать символов в шестнадцатеричном виде [8 или 16].
10
CONFIG-L2TPV3
esr(config-l2tpv3)# remote cookie 8FB51B8FB |
Данная команд определяет удаленный UDP-порт, если в качестве метода инкапсуляции был выбран UDP.
Использование отрицательной формы команды (no) удаляет удаленный номер UDP-порта.
remote port <UDP>
no remote port
<UDP> – номер UDP порта в диапазоне [1..65535].
Отсутствует.
10
CONFIG-L2TPV3
esr(config-l2tpv3)# remote port 65000 |
Данной командой устанавливается удаленный идентификатор сессии.
Использование отрицательной формы команды (no) удаляет удаленный идентификатор сессии.
remote session-id <SESSION-ID>
no remote session-id
<SESSION-ID> – идентификатор сессии, принимает значение в диапазоне [1..200000].
10
CONFIG-L2TPV3
esr(config-l2tpv3)# remote session-id 2 |
Данной командой назначается метрика маршрутов получаемых клиентом от OPENVPN-сервера.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
route-metric <METRIC>
no route-metric
<METRIC> – метрика маршрута, принимает значение в диапазоне [0..255].
0
15
CONFIG-OPENVPN
esr(config)# route-metric 100 |
Данной командой отключается применение маршрутов, передаваемых OPENVPN-сервером.
Использование отрицательной формы команды (no) устанавливает значение по умолчанию.
[no] route-nopull
Отсутствуют.
Игнорирование маршрутов отключено.
15
CONFIG-OPENVPN
esr(config)# route-nopull |
Данная команда используется для включения отправки snmp-trap о включении/отключении туннеля.
Использование отрицательной формы команды (no) отключает отправку snmp-trap о включении/отключении туннеля.
[no] snmp init-trap
Команда не содержит параметров.
Отключено.
15
CONFIG-GRE
CONFIG-SUBTUNNEL
esr(config-gre)# snmp init-trap |
Данная команда служит для просмотра NHRP-записей.
show ip nhrp [ { dynamic | static | incomplete | nhs } ] [ { nbma-address <ADDR> | tunnel gre <ID> | tunnel-address <ADDR> } ] [ vrf <VRF> ]
<ID> – идентификатор туннеля;
<ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
<VRF> – имя экземпляра VRF, задается строкой от 1 до 31 символа. При указании данного параметра будут отображены NHRP-записи, указанные в данном VRF;
dynamic – показать информацию, приобретённую динамически;
incomplete – показать незаполненные записи;
nbma-address – показать записи с определённым NBMA-адресом;
nhs – показать записи определённого NHS;
static – показать записи, заданные статически;
tunnel – показать записи определённого туннеля;
tunnel-address – показать записи с определённым туннельным адресом;
vrf – показать записи, находящиесяcя в определённом VRF.
10
ROOT
esr# hub-12# sh ip nhrp Tunnel address NBMA address Interface Peer type Expire Created Flags ---------------- ---------------- --------- --------------- --------- --------- --------- 12.1.1.3 192.168.3.4 gre 1 dynamic 0:04:38 00:23:18 lower-up, up 12.1.1.9 192.168.9.4 gre 1 dynamic 0:04:45 00:23:49 lower-up, up 12.1.1.99 120.12.120.12 gre 1 dynamic 0:01:14 00:24:11 lower-up, up |
Командой выполняется просмотр конфигурации туннеля.
show tunnels configuration [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
<ID> – идентификатор псевдопровода / динамического псевдопровода.
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
1
ROOT
esr# show tunnels configuration gre 25 State: enabled Description: Local address: 14.0.0.2 Remote address: 14.0.0.1 Calculates checksums for outgoing GRE packets: no Requires that all input GRE packets were checksum: no key: - TTL: Inherit DSCP: 0 MTU: 1500 Security zone: remote |
Командой выполняется просмотр счетчиков на туннелях.
show tunnels counters [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
Можно указать несколько туннелей. Если не указывать индексы туннелей, то будут отображены счетчики всех туннелей заданной группы. Если задан определённый туннель, то будет отображена детальная информация по данному туннелей.
<ID> – идентификатор псевдопровода / динамического псевдопровода.
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
1
ROOT
esr# show tunnels counters dypseudowire 2 192.0.2.10 Tunnel 'dypseudowire 2_192.0.2.10' counters: Packets received: 1006 Bytes received: 84200 Dropped on receive: 0 Receive errors: 0 Multicasts received: 0 Receive length errors: 0 Receive buffer overflow errors: 0 Receive CRC errors: 0 Receive frame errors: 0 Receive FIFO errors: 0 Receive missed errors: 0 Receive compressed: 0 Packets transmitted: 1006 Bytes transmitted: 102308 Dropped on transmit: 0 Transmit errors: 0 Transmit aborted errors: 0 Transmit carrier errors: 0 Transmit FIFO errors: 0 Transmit heartbeat errors: 0 Transmit window errors: 0 Transmit comressed: 0 Collisions: 0 |
Команда используется для просмотра статистики использования туннеля.
show tunnels history [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ] [ timer <TIMER}> ]
<TUN> – имя туннеля, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
<ID> – идентификатор псевдопровода / динамического псевдопровода.
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
<TIMER> – не обязательный ключ timer. В качестве параметров для данного ключа могут выступать:
5
ROOT
esr# show tunnel history gre 1 timer minutes gre 1 Last 60 minutes: Timer Recv utilization, Kbit/s Sent utilization, Kbit/s Recv errors Sent errors Output drops ------ ------------------------- ------------------------- ------------ ------------ -------------- 0-1 240 16 0 0 0 1-2 961 64 0 0 0 2-3 962 64 0 0 0 3-4 962 64 0 0 0 4-5 960 64 0 0 0 5-6 961 64 0 0 0 6-7 719 64 0 0 0 7-8 960 64 0 0 0 8-9 800 65 0 0 0 9-10 962 64 0 0 0 10-11 865 64 0 0 0 11-12 962 64 0 0 0 12-13 817 65 0 0 0 13-14 962 65 0 0 0 14-15 961 65 0 0 0 15-16 880 60 0 0 0 16-17 960 63 0 0 0 17-18 0 0 0 0 0 18-19 0 0 0 0 0 19-20 0 0 0 0 0 20-21 0 0 0 0 0 21-22 0 0 0 0 0 |
Команда используется для просмотра состояния системных интерфейсов.
show tunnels status [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
В команде можно указать несколько туннелей. Если не указывать индексы туннелей, то будут отображены статусы всех туннелей заданной группы. Если задан конкретный туннель, то будет отображена детальная информация по данному туннелю.
<ID> – идентификатор псевдопровода / динамического псевдопровода.
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
1
ROOT
esr# show tunnels status Tunnel Admin state MTU Local IP Remote IP Uptime ------ ---------- ----- ------------ ----------- --------------- ip4ip4 4 Up 1500 115.0.0.100 115.0.0.30 1 minute and 4 seconds |
Команда используется для просмотра средней нагрузки в туннелях за указанный период.
show tunnels utilization [{ <TUN> | pseudowire [ <ID> <NEIGBOR-ADDR> ] | dypseudowire pseudowire [ <ID> <NEIGBOR-ADDR> ] } ]
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
Можно указать несколько туннелей перечислением через «,» либо указать диапазон интерфейсов через «-». Если не указывать индексы туннелей, то будут очищены счетчики всех туннелей заданной группы.
<ID> – идентификатор псевдопровода / динамического псевдопровода.
<NEIGBOR-ADDR> – IP-адрес задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
10
ROOT
esr# show tunnels utilization gre 2 Tunnel Period, s Sent, Recv, Frames Sent Frames Recv Kbit/s Kbit/s --------- ----------- ----------- ----------- ----------- ----------- gre 2 15 0 0 0 0 |
Команда задаёт значение времени жизни TTL для туннельных пакетов.
Использование отрицательной формы команды (no) устанавливает значение TTL по умолчанию.
ttl <TTL>
no ttl
<TTL> – значение TTL, принимает значения в диапазоне [1..255].
Наследуется от инкапсулируемого пакета.
10
CONFIG-IP4IP4
CONFIG-GRE
esr(config-ip4ip4)# ttl 10 |
Данная команда позволяет перейти в режим конфигурирования туннеля.
Использование отрицательной формы команды (no) удаляет туннель.
[no] tunnel <TUN>
<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
10
CONFIG
Переход в режим конфигурирования туннеля l2tp 10:
esr(config)# tunnel l2tp 10 esr(config-l2tp)# |
Переход в режим конфигурирования туннеля l2tpv3 10:
esr(config)# tunnel l2tpv3 10 esr(config-l2tpv3)# |
Переход в режим конфигурирования туннеля ip4ip4 200:
esr(config)# tunnel ip4ip4 200 esr(config-ip4ip4)# |
Переход в режим конфигурирования туннеля gre 25:
esr(config)# tunnel gre 25 esr(config-gre)# |
Переход в режим конфигурирования туннеля vti 125:
esr(config)# tunnel vti 125 esr(config-vti)# |
Переход в режим конфигурирования туннеля pptp 10
esr(config)# tunnel pptp 10 esr(config-pptp)# |
Переход в режим конфигурирования туннеля pppoe 8
esr(config)# tunnel pppoe 8 esr(config-pppoe)# |
Данной командой указывается режим инкапсуляции для OPENVPN-клиента.
Использование отрицательной формы команды (no) устанавливает инкапсуляцию по умолчанию.
tunnel <MODE>
<MODE> – режим инкапсуляции для OPENVPN-клиента:
ip
10
CONFIG-OPENVPN
esr(config-openvpn)# mode ethernet |
Данной командой указывается имя VRF от IP-интерфейса которого будет строиться данный GRE-туннель. Данная команда актуальна в случае, если GRE-туннель строится через VRF отличный от VRF самого туннеля.
Использование отрицательной формы команды (no) устанавливает режим, когда GRE-туннель и IP-интерфейс от которого строится GRE-туннель находятся в одном VRF.
tunnel-source [ vrf <VRF> ]
[no] tunnel-source
<VRF> – имя экземпляра VRF, задается строкой до 31 символа.
Без указания ключа "vrf" и имени экземпляра VRF, будет использоваться IP-интерфейс глобальной конфигурации.
Отключено (GRE-туннель и IP-интерфейс относятся к одному VRF).
10
CONFIG-GRE
esr(config-gre)# tunnel-source vrf magistral |
Данной командой задается пользователь и пароль для подключения к L2TP-, PPPoE- или PPTP-серверу.
Использование отрицательной формы команды (no) удаляет указанного пользователя.
username <NAME> password ascii-text { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }
no username <NAME>
<NAME> – имя пользователя, задаётся строкой до 31 символа;
<CLEAR-TEXT> – пароль, задаётся строкой [1 .. 64] символов;
<ENCRYPTED-TEXT> – зашифрованный пароль, задаётся строкой [2..128] символов.
15
CONFIG-L2TP
CONFIG-PPPOE
CONFIG-PPTP
esr(config-pptp)# username fedor password ascii-text password |
Данной командой создается пользователь для подключения к OPENVPN-серверу.
Использование отрицательной формы команды (no) удаляет указанного пользователя.
username <NAME>
no username <NAME>
<NAME> – имя пользователя, задаётся строкой до 31 символа.
15
CONFIG-OPENVPN
esr(config-openvpn)# username fedor |