Главная страница

Справочник команд cli (02. 04. 2020) Версия по 5


Скачать 3.5 Mb.
НазваниеСправочник команд cli (02. 04. 2020) Версия по 5
Дата24.02.2022
Размер3.5 Mb.
Формат файлаpdf
Имя файлаESR-Series_CLI_1.8.5 (1).pdf
ТипСправочник
#372113
страница30 из 58
1   ...   26   27   28   29   30   31   32   33   ...   58

Командный режим
CONFIG-SNAT-POOL
Пример
esr(config-snat-pool)# ip address-range
10.10 10.1
-
10.10 10.20
ip nat proxy-arp
Данная команда позволяет маршрутизатору отвечать на
ARP-запросы IP-адресов из указанного пула.
Функция необходима для того
, чтобы не назначать все IP-адреса из пула трансляции на интерфейсе.
Синтаксис
ip nat proxy-arp
no ip nat proxy-arp
Параметры
– имя профиля IP-адресов, задаётся строкой до 31 символа.
Значение по умолчанию
Функция
NAT Proxy ARP отключена.

Справочник команд CLI (ESR)
514
Необходимый уровень привилегий
10
Командный режим
CONFIG-GI
CONFIG-TE
CONFIG-SUBIF
CONFIG-QINQ-IF
CONFIG-PORT-CHANNEL
CONFIG-BRIDGE
CONFIG-CELLULAR-MODEM
CONFIG-LT
Пример
esr(config-
if
-gi)# ip nat proxy-arp nat-pool
ip port
Данной командой устанавливается внутренний
TCP/UDP порт, на который будет заменяться TCP/UDP- порт получателя
Использование отрицательной формы команды
(no) удаляет заданный TCP/UDP-порт.
Синтаксис
ip port no ip port
Параметры
– TCP/UDP порт, принимает значения [1..65535].
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-POOL
Пример
esr(config-dnat-pool)# ip port
5000

Справочник команд CLI (ESR)
515
ip port-range
Данной командой задаётся диапазон внешних
TCP/UDP-портов, на которые будет заменяться TCP/UDP- порт отправителя
Использование отрицательной формы команды
(no) удаляет заданный диапазон портов.
Синтаксис
ip port-range
[-]
no ip port-range
Параметры
– TCP/UDP-порт начала диапазона, принимает значения [1..65535];
– TCP/UDP-порт конца диапазона, принимает значения [1..65535]. Если не указывать TCP/
UDP-порт конца диапазона, то в качестве TCP/UDP-порта для трансляции используется только TCP/
UDP-порт начала диапазона.
Необходимый уровень привилегий
10
Командный режим
CONFIG-SNAT-POOL
Пример
esr(config-snat-pool)# ip port-range
20
-
100
match destination-address
Данной командой устанавливается профиль
IP-адресов получателя, для которых должно срабатывать правило
При использовании команды
«not» правило будет срабатывать для IP-адресов получателя, которые не входят в указанный профиль
. Использование отрицательной формы команды (no) отменяет установленное действие
Синтаксис
match [not] destination-address
no match destination-address
Параметры
– имя профиля IP-адреса, задаётся строкой до 31 символа. При указании значения
«any» правило будет срабатывать для любого IP-адреса получателя.
Значение по умолчанию
any

Справочник команд CLI (ESR)
516
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULE
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# match destination-address remote
match destination-address-port
Данной командой устанавливается профиль связок
IP-адресов и TCP/UDP-портов получателя, для которых должно срабатывать правило
При использовании параметра
«not» правило будет срабатывать для связок IP-адресов и TCP/UDP- портов получателя
, которые не входят в указанный профиль.
Использование отрицательной формы команды
(no) отменяет назначение.
Синтаксис
match [not] destination-address-port
no match destination- address
Параметры
– имя профиля связок IP-адресов и TCP/UDP-портов, задаётся строкой до
31 символа. При указании значения «any» правило не будет учитывать данный способ фильтрации
Значение по умолчанию
any
Необходимый уровень привилегий
10
Командный режим
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# match destination-address local

Справочник команд CLI (ESR)
517
match destination-port
Данной командой устанавливается профиль
TCP/UDP-портов получателя, для которых должно срабатывать правило
При использовании команды
«not» правило будет срабатывать для TCP/UDP-портов получателя, которые не входят в указанный профиль
Использование отрицательной формы команды
(no) отменяет установленное действие.
Синтаксис
match [not] destination-port no match destination-port
Параметры
– имя профиля порта, задаётся строкой до 31 символа. При указании значения «any» правило будет срабатывать для любого
TCP/UDP-порта получателя.
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULE
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# match destination-port ssh
match icmp
Данная команда используется для настройки параметров протокола
ICMP, если он выбран командой
«match protocol». Командой устанавливается тип и код сообщений протокола ICMP, для которых должно срабатывать правило
При использовании команды
«not» правило будет срабатывать для всех типов и кодов сообщений протокола
ICMP, кроме указанных.
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
match [not] icmp { |

Справочник команд CLI (ESR)
518






































Справочник команд CLI (ESR)
519
Пример
esr(config-snat-rule)# match icmp
2
any
match protocol
Данной командой устанавливается имя или номер
IP-протокола, для которого должно срабатывать правило
При использовании параметра
«not» правило будет срабатывать для всех протоколов, кроме указанного.
Использование отрицательной формы команды
(no) отменяет назначение.
Синтаксис
match [not] protocol
no match protocol match [not] protocol-id
no match protocol-id
Параметры
– тип протокола, принимает значения: esp, icmp, ah, eigrp, ospf, igmp, ipip, tcp, pim, udp, vrrp, rdp, l2tp, gre.
При указании значения
«any» правило будет срабатывать для любых протоколов;
– идентификационный номер IP-протокола, принимает значения [0x00-0xFF].
Значение по умолчанию
any
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULE
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# match protocol udp
match source-address
Данной командой устанавливается профиль
IP-адресов отправителя, для которых должно срабатывать правило
При использовании команды
«not» правило будет срабатывать для IP-адресов отправителя, которые не входят в указанный профиль

Справочник команд CLI (ESR)
520
Использование отрицательной формы команды
(no) отменяет установленное действие.
Синтаксис
match [not] source-address
no match source-address
Параметры
– имя профиля IP-адресов, задаётся строкой до 31 символа. При указании значения
«any» правило будет срабатывать для любого IP-адреса отправителя.
Значение по умолчанию
any
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULE
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# match source-address local
match source-address-port
Данной командой устанавливается профиль связок
IP-адресов и TCP/UDP-портов отправителя, для которых должно срабатывать правило
При использовании параметра
«not» (match not) правило будет срабатывать для связок IP-адресов и
TCP/UDP-портов отправителя, которые не входят в указанный профиль.
Использование отрицательной формы команды
(no) отменяет назначение.
Синтаксис
[no] match [not] source-address-port
Параметры
– имя профиля связок IP-адресов и TCP/UDP-портов, задаётся строкой до
31 символа. При указании значения «any» правило не будет учитывать данный способ фильтрации
Значение по умолчанию
any

Справочник команд CLI (ESR)
521
Необходимый уровень привилегий
10
Командный режим
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# match source-address-port admin
match source-port
Данной командой устанавливается профиль
TCP/UDP портов отправителя, для которых должно срабатывать правило
При использовании команды
«not» правило будет срабатывать для TCP/UDP портов отправителя, которые не входят в указанный профиль
. Использование отрицательной формы команды (no) отменяет установленное действие
Синтаксис
match [not] source-port no match source-port
Параметры
– имя профиля порта, задаётся строкой до 31 символа. При указании значения «any» правило будет срабатывать для любого
TCP/UDP-порта отправителя.
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULE
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# match source-port telnet
nat alg
Данная команда включает функцию трансляции
IP-адресов в заголовках уровня приложений.
Использование отрицательной формы команды
(no) отключает функцию трансляции IP-адресов в заголовках уровня приложений

Справочник команд CLI (ESR)
522
Синтаксис
[no] nat alg {
}
Параметры
– протокол уровня приложений, в заголовках которого должна работать трансляция адресов
, принимает значения [ftp, h323, pptp, netbios-ns, gre, sip, tftp].
Вместо имени отдельного протокола можно использовать ключ "all", который включает трансляцию
IP-адресов в заголовках всех доступных протоколов.
Значение по умолчанию
Функцию трансляции
IP-адресов в заголовках уровня приложений отключена.
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# nat alg ftp
nat destination
Данная команда позволяет войти в режим настройки сервиса трансляции адресов получателя
(DNAT,
Destination NAT).
Использование отрицательной формы команды
(no) удаляет настройки сервиса трансляции адресов получателя
(DNAT, Destination NAT).
Синтаксис
[no] nat destination
Параметры
Команда не содержит параметров
Необходимый уровень привилегий
10
Командный режим
CONFIG

Справочник команд CLI (ESR)
523
Пример
esr(config)# nat destination esr(config-dnat)#
nat source
Данная команда позволяет войти в режим настройки сервиса трансляции адресов отправителя
(SNAT,
Source NAT).
Использование отрицательной формы команды
(no) удаляет настройки сервиса трансляции адресов отправителя
(SNAT, Source NAT).
Синтаксис
[no] nat source
Параметры
Команда не содержит параметров
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# nat source esr(config-snat)#
persistent
Командой выполняется включение функции
NAT persistent.
NAT persist ent позволяет приложениям использовать STUN (session traversal utilities for NAT – утилиты проброса сессий для
NAT) для установления соединения с устройствами, находящимися за шлюзом
NAT. При этом гарантируется, что запросы от одного и того же внутреннего адреса транслируются в один и тот же внешний адрес
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
[no] persistent

Справочник команд CLI (ESR)
524
Параметры
Команда не содержит параметров
Значение по умолчанию
Функция
NAT persistent отключена.
Необходимый уровень привилегий
10
Командный режим
CONFIG-SNAT-POOL
Пример
esr(config-snat-pool)# persistent
pool
Команда создаёт и назначает пул
IP-адресов и TCP/UDP-портов с определённым именем для сервиса
NAT и меняет командный режим на SNAT POOL или DNAT POOL.
Использование отрицательной формы команды
(no) удаляет заданный пул NAT-адресов.
Синтаксис
[no] pool
Параметры
– имя пула NAT-адресов, задаётся строкой до 31 символа. Если использовать команду для удаления
, то при указании значения «all» будут удалены все пулы IP-адресов и TCP/UDP-портов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT
CONFIG-SNAT
Если пул используется в какой
-либо группе правил, то его удалять нельзя.


Справочник команд CLI (ESR)
525
Пример
esr(config-snat)# pool nat esr(config-snat-pool)#
rearrange
Данная команда меняет шаг между созданными правилами
Синтаксис
rearrange
Параметры
– шаг между правилами, принимает значения [1..50].
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULESET
CONFIG-SNAT-RULESET
Пример
esr(config-dnat-ruleset)# rearrange
10
renumber
Данная команда меняет номер правила
Синтаксис
renumber rule
Параметры
– текущий номер правила, принимает значения [1..10000];
– новый номер правила, принимает значения [1..10000].
Необходимый уровень привилегий
10

Справочник команд CLI (ESR)
526
Командный режим
CONFIG-DNAT-RULESET
CONFIG-SNAT-RULESET
Пример
esr(config-dnat-ruleset)# renumber rule
13 100
rule
Данной командой создается правило c определённым номером и устанавливается режим командного интерфейса
SNAT RULE или DNAT RULE. Правила обрабатываются устройством в порядке возрастания номеров правил
Использование отрицательной формы команды
(no) удаляет правило по номеру либо все правила.
Синтаксис
[no] rule
Параметры
– номер правила, принимает значения [1 .. 10000]. Если использовать команду для удаления, то при указании значения
«all» будут удалены все правила.
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULESET
CONFIG-SNAT-RULESET
Пример
esr(config-snat-ruleset)# rule
10
esr(config-snat-rule)#
ruleset
Данная команда используется для создания группы правил с определённым именем и перехода в командный режим
SNAT RULESET или DNAT RULESET.
Использование отрицательной формы команды
(no) удаляет заданную группу правил.

Справочник команд CLI (ESR)
527
Синтаксис
[no] ruleset
Параметры
– имя группы правил, задаётся строкой до 31 символа. Если использовать команду для удаления
, то при указании значения «all» будут удалены все группы правил.
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT
CONFIG-SNAT
Пример
esr(config-snat)# ruleset wan esr(config-snat-ruleset)#
show ip nat alg
Данная команда используется для просмотра информации о функционале трансляции
IP-адресов в заголовках уровня приложений
Синтаксис
show ip nat alg
Параметры
Команда не содержит параметров
Необходимый уровень привилегий
1
Командный режим
ROOT

Справочник команд CLI (ESR)
528


Пример
esr# show ip nat alg
ALG Status:
FTP: Enabled
H.
323
: Disabled
GRE: Disabled
PPTP: Disabled
SIP: Disabled
SNMP: Disabled
TFTP: Disabled
show ip nat pool
Данная команда используется для просмотра пулов внутренних и внешних
IP-адресов и TCP/UDP портов
Синтаксис
show ip nat pools
Параметры
– тип пулов, для просмотра:
source – внешние IP-адреса и TCP/UDP-порты;
destination – внутренние IP-адреса и TCP/UDP-порты.
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show nat source pools
Pools


ID Name Ip address Port Description Persi range stent
---- --------------------- ----------------- ------- ----------- -----
0
outside
25.56 48.11 2000
– outside-poo
false
3000
l
show ip nat ruleset
Данной командой выполняется просмотр всех или выбранных групп правил
, используемых функцией
NAT.

Справочник команд CLI (ESR)
529


Синтаксис
show ip nat ruleset []
Параметры
– тип группы правил:
source – группа правил для трансляции IP-адреса и TCP/UDP-порта отправителя;
destination – группа правил для трансляции IP-адреса и TCP/UDP-порта получателя;
[NAME] – имя группы правил, опциональный параметр. Если имя не задано – будет выведен список всех групп правил
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show ip nat source rulesets
Rulesets

ID Name To Description
---- -------------------------------- ------------------ -----------------
0
factory zone
'untrusted'
1
test gigabitethernet test
1
/
0
/
1
esr# show ip nat source rulesets factory
Ruleset: factory
Description:
To: none
Rules:
------
Order:
10
Description: replace
'source ip'
by outgoing
interface
ip address
Matching pattern:
Protocol: any(
0
)
Src-addr: any
Dest-addr: any
Action:
interface
port any
Status: Enabled
--------------------------------------------------------------------------------
show ip nat translations
Данная команда используется для просмотра сессий трансляции
. Для просмотра информации о статистике необходимо включить счетчики
(раздел ip firewall mode
).

Справочник команд CLI (ESR)
530








Синтаксис
show ip nat translations [ vrf ] [ protocol ] [ inside-source ]
[ outiside-source ] [ inside-destination ] [ outside-destination ]
[ summary ]
Параметры
– имя экземпляра VRF, задаётся строкой до 31 символа. При указании данного параметра будут отображены сессии трансляций в указанном
VRF;
summary – выводит суммарную статистику по сессиям трансляции;
– тип протокола, принимает значения: esp, icmp, ah, eigrp, ospf, igmp, ipip, tcp, pim, udp, vrrp, rdp, l2tp, gre;
– IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
Для
Source NAT:
inside-source – команда для указания IP-адреса источника до трансляции;
inside-destination – команда для указания IP-адреса назначения на входе в маршрутизатор;
outiside-source – команда для указания IP-адреса источника после трансляции;
outside-destination – команда для указания IP-адреса назначения на выходе из маршрутизатора.
Для
Destination NAT
inside-source – команда для указания IP-адреса источника на выходе из маршрутизатора;
inside-destination – команда для указания IP-адреса назначения после трансляции;
outiside-source – команда для указания IP-адреса источника на входе в маршрутизатор;
outside-destination – команда для указания IP-адреса назначения до трансляции.
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
1
Source NAT
esr# show ip nat translations
Prot Inside source Inside destination Outside source Outside destination Pkts Bytes
---- ------------ ----------------- ------------ -------------- ----- ----- icmp
115.0 0.10 1.1 0.2 1.1 0.24 1.1 0.2 3
252
Пример
2
Destination NAT

Справочник команд CLI (ESR)
531
esr# show ip nat translations
Prot Inside source Inside destination Outside source Outside destination Pkts Bytes
---- ------------ ----------------- ------------ -------------- ----- ----- icmp
1.1 0.2 115.0 0.10 1.1 0.2 1.1 0.16
-- --
show ip nat proxy-arp
Данная команда используется для просмотра настроек
NAT Proxy ARP.
Синтаксис
show ip nat proxy-arp
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show nat proxy-arp
Interface IP address range
----------- --------------------------------------------- gi1/
0
/
15 115.0 0.15
-
115.0 0.100
to
Данной командой ограничивается область применения группы правил
. Правила будут применяться только для трафика
, идущего в определенную зону или интерфейс.
Использование отрицательной формы команды
(no) удаляет ограничение области применения группы правил
Синтаксис
to { zone | interface | tunnel | default }
no to
Параметры
– имя зоны изоляции;
– имя интерфейса устройства, задаётся в виде, описанном в разделе
Типы и порядок именования интерфейсов маршрутизатора
;
– имя туннеля устройства, задаётся в виде, описанном в разделе
Типы и порядок именования туннелей маршрутизатора
;
default – обозначает группу правил для всего трафика, место назначение которого не попало под критерии других групп правил

Справочник команд CLI (ESR)
532
Значение по умолчанию
None
Необходимый уровень привилегий
10
Командный режим
CONFIG-SNAT-RULESET
Пример
esr(config-snat)# ruleset test esr(config-snat-ruleset)# to
interface
gigabitethernet
1
/
0
/
1
Группа правил со значением
«default» параметра «to» может быть только одна.


Справочник команд CLI (ESR)
533




















































25 Настройки IPSec VPN
Управление
VPN. Настройки IKE
access profile address-assignment pool assign-interface authentication algorithm authentication mode authentication method bind-interface vti certificate dead-peer-detection action dead-peer-detection interval dead-peer-detection timeout description dh-group encryption algorithm ike-policy ip prefix lifetime seconds local address local interface local network mode mode password pfs dh-group pre-shared-key proposal remote address remote network remote network dynamic client security ike gateway security ike policy security ike proposal show security ike user version xauth access-profile
Управление
VPN. Настройки IPsec authentication algorithm description enable encryption algorithm ike dscp ike establish-tunnel ike gateway ike idle-time ike rekey disable ike rekey margin ike rekey randomization ike ipsec-policy lifetime manual authentication algorithm

Справочник команд CLI (ESR)
534
















manual authentication key manual bind-interface vti manual encryption algorithm manual encryption key manual mode manual protocol manual spi mode proposal protocol security ipsec policy security ipsec proposal security ipsec vpn show security ipsec show security ipsec vpn authentication show security ipsec vpn status
Управление
VPN. Настройки IKE
access profile
Данной командой создается профиль настроек пользователя для
IKE-GATEWAY с определенным именем и осуществляется переход в режим конфигурирования профиля
Использование отрицательной формы команды
(no) удаляет сконфигурированный профиль настроек пользователя для
IKE-GATEWAY.
Синтаксис
[no] access profile
Параметры
– имя профиля пользователя для IKE-GATEWAY, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# access profile OFFICE
address-assignment pool
Команда используется для создания пула адресов и настройки передаваемых параметров для динамической конфигурации
IPSec-клиентов.

Справочник команд CLI (ESR)
535
Использование отрицательной формы команды
(no) удаляет пула адресов.
Синтаксис
[no] address-assignment pool
Параметры
– имя пула адресов, задаётся строкой до 31 символа.
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# address-assignment pool CENTER
esr(config-pool)#
assign-interface
Данной командой указывается loopback-интерфейс для назначения динамического адреса получаемого от
IPsec-VPN-сервера.
При использовании отрицательной формы команды
(no) удаляется loopback-интерфейс для назначения динамического адреса получаемого от
IPsec-VPN-сервера.
Синтаксис
assign-interface loopback [-
no assign-interface
Параметры
– номер созданного ранее loopback-интерфейса, принимает значение в диапазоне [1..8].
Значение по умолчанию
Отсутствует
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GW

Справочник команд CLI (ESR)
536
Пример
esr(config-ike-gw)# assign-
interface
loopback
3
authentication algorithm
Данной командой устанавливается алгоритм аутентификации
, который используется для аутентификации сообщений установленного
IKE-соединения. При установлении IKE-соединения используется аутентификация сообщений по ключу
(authentication, см. password
).
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
authentication algorithm
no authentication algorithm
Параметры
– алгоритм аутентификации, принимает значения: md5, sha1, sha2-256, sha2
‑384, sha2-512.
Значение по умолчанию
sha1
Необходимый уровень привилегий
15
Командный режим
CONFIG-IKE-PROPOSAL
Пример
esr(config-ike-proposal)# authentication algorithm md5
authentication mode
Данной командой устанавливается режим
XAUTH аутентификации удаленных пользователей, подключающихся по протоколу
IPsec.
Использование отрицательной формы команды
(no) удаляет установленный режим.
Синтаксис
authentication mode { local | radius | client }
no authentication mode

Справочник команд CLI (ESR)
537



Параметры
local – режим аутентификации, использующий локальную базу пользователей конфигурируемого профиля
;
radius – режим, при котором аутентификация пользователей проходит через RADIUS-сервер;
client – режим используемый xauth-клиентом.
Необходимый уровень привилегий
15
Командный режим
CONFIG-IKE-POLICY
Пример
esr(config-ike-policy)# authentication mode local
authentication method
Данной командой выбирается метод аутентификации по ключу для
IKE-соединения. Аутентификация сообщений по ключу используется при установлении
IKE-соединения, ключ задаётся в IKE-политике (см. раздел pre-shared-key
). После установления IKE-соединения аутентификация сообщений осуществляется при помощи алгоритма хеширования
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
authentication method
no authentication method
Параметры
– метод аутентификации ключа. Может принимать значения:
pre-shared-key – метод аутентификации, использующий предварительно полученные ключи шифрования
;
rsa-public-key – метод аутентификации, использующий RSA-сертификат;
xauth-psk-key – метод расширенной аутентификации, использующий локальные или удаленные базы пользователей
Значение по умолчанию
pre-shared-key
Необходимый уровень привилегий
15

Справочник команд CLI (ESR)
538


Командный режим
CONFIG-IKE-PROPOSAL
Пример
esr(config-ike-proposal)# authentication method pre-shared-key
bind-interface vti
Данной командой указывается туннельный интерфейс
, через который будет проходить трафик в режиме туннеля
«route-based».
Использование отрицательной формы команды
(no) удаляет привязку к туннельному интерфейсу.
Синтаксис
bind-interface vti
no bind-interface vti
Параметры
– идентификационный номер интерфейса VTI.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# bind-
interface
vti
1
certificate
Данной командой указываются необходимые сертификаты
Использование отрицательной формы команды
(no) удаляет название сертификата из конфигурации.
Синтаксис
certificate
no certificate
Параметры
– тип сертификата или ключа, может принимать следующие значения:
ca – сертификат центра сертификации;
local-crt – сертификат локальной стороны;

Справочник команд CLI (ESR)
539








local-crt-key – RSA ключ сертификата локальной стороны;
local-id – идентификатор локальной стороны;
remote-crt – сертификат удаленной стороны;
remote-id – идентификатор удаленной стороны.
– имя сертификата или ключа, задаётся строкой до 31 символа.
Значение по умолчанию
Отсутствует
Необходимый уровень привилегий
15
Командный режим
CONFIG-IKE-POLICY
Пример
esr(config-ike-policy)# certificate ca KEY
dead-peer-detection action
Данной командой устанавливается действие
, которое должно предпринять устройство, в случае обнаружения недоступности
IPSec соседа, механизмом Dead Peer Detection.
Dead Peer Detection (DPD) – это механизм проверки состояния и доступности соседних устройств.
Механизм периодически отправляет
R-U-THERE сообщения (для IKE версии 1) или пустые
INFORMATIONAL сообщения (для IKE версии 2) для проверки доступности IPSec-соседа.
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
dead-peer-detection action
no dead-peer-detection action
Параметры
– режим работы DPD:
restart – соединение переустанавливается;
clear – соединение останавливается;
hold – соединение поддерживается;
none – механизм выключен, никаких действий не предпринимается.
Значение по умолчанию
none

Справочник команд CLI (ESR)
540
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# dead-peer-detection action clear
dead-peer-detection interval
Данной командой устанавливается интервал между отправкой сообщений механизмом
DPD.
Механизм
DPD описан в разделе certificate
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
dead-peer-detection interval
no dead-peer-detection interval
Параметры
– интервал между отправкой сообщений механизмом DPD, принимает значения [1..180] секунд.
Значение по умолчанию
2 секунды
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# dead-peer-detection interval
15
dead-peer-detection timeout
Данной командой задаётся таймаут ответа на сообщения
, отправленные механизмом DPD.
Механизм
DPD описан в разделе certificate
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.

Справочник команд CLI (ESR)
541
Синтаксис
dead-peer-detection timeout
no dead-peer-detection timeout
Параметры
– период времени для ответа на сообщения механизма DPD, принимает значения [1..180] секунд.
Значение по умолчанию
30 секунд
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# dead-peer-detection timeout
60
description
Команда используется для изменения описания профиля
, политики или шлюза протокола IKE.
Использование отрицательной формы команды
(no) удаляет описание.
Синтаксис
description
no description
Параметры
– описание профиля, задаётся строкой до 255 символов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-PROPOSAL
CONFIG-IKE-POLICY
CONFIG-IKE-GATEWAY

Справочник команд CLI (ESR)
542
Пример
esr(config-ike-proposal)# description
"my proposal"
dh-group
Данной командой устанавливается номер группы метода Диффи
-Хеллмана. Номер группы определяет уровень защищенности
IKE-соединения при обмене ключами – защищенность возрастает с ростом номера группы
, но увеличивается и время установления соединения.
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
dh-group
no dh-group
Параметры
– номер группы Диффи-Хеллмана, принимает значения [1, 2, 5, 14, 15, 16, 17, 18].
Значение по умолчанию
1
Необходимый уровень привилегий
15
Командный режим
CONFIG-IKE-PROPOSAL
Пример
esr(config-ike-proposal)# dh-group
5
encryption algorithm
Данной командой выбирается алгоритм шифрования
, используемый при установлении IKE-соединения.
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
encryption algorithm
no encryption algorithm

Справочник команд CLI (ESR)
543
Параметры
– идентификатор протокола шифрования, принимает значения: des, 3des, blowfis28, blowfis92, blowfish256, aes128, aes192, aes256, aes128ctr, aes192ctr, aes256ctr, camellia128, camellia192, camellia256.
Значение по умолчанию
3des
Необходимый уровень привилегий
15
Командный режим
CONFIG-IKE-PROPOSAL
Пример
esr(config-ike-proposal)# encryption algorithm aes128
ike-policy
Данной командой устанавливается привязка политики протокола
IKE к шлюзу.
Использование отрицательной формы команды
(no) удаляет привязку политики.
Синтаксис
[no] ike-policy
Параметры
– имя политики протокола IKE, задаётся строкой до 31 символа.
Необходимый уровень привилегий
15
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# ike-policy ike_pol1

Справочник команд CLI (ESR)
544
ip prefix
Данной командой указывается пул адресов
, из которого адреса будут выдаваться IPsec-клиентам.
Использование отрицательной формы команды
(no) удаляет пул адресов, из которого адреса будут выдаваться
IPsec-клиентам.
Синтаксис
ip prefix
no ip prefix
Параметры
– IP-подсеть, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения
[0..255] и EE принимает значения [1..32].
Значение по умолчанию
Не задан
Необходимый уровень привилегий
10
Командный режим
CONFIG-POOL
Пример
esr(config-pool)# ip prefix
192.168 0.0
/
16
lifetime seconds
Данной командой задаётся время жизни соединения протокола
IKE.
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
lifetime seconds
no lifetime seconds
Параметры
– период времени, принимает значения [4 ..86400] секунд.
Значение по умолчанию
3600 секунд

Справочник команд CLI (ESR)
545
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-POLICY
Пример
esr(config-ike-proposal)# lifetime
21600
local address
Данной командой устанавливается
IP-адрес локального шлюза IPsec-туннеля.
Использование отрицательной формы команды
(no) удаляет IP-адрес локального шлюза.
Синтаксис
local address
no local address
Параметры
– IP-адрес локального шлюза.
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# local address
192.168 1.1
local interface
Данной командой устанавливается использование
IP-адреса, назначенного на интерфейс в качестве локального шлюза
IPsec-туннеля.
При использовании отрицательной формы команды
(no) прекращается использование IP-адреса, назначенного на интерфейс в качестве локального шлюза
Синтаксис
local interface
no local interface

Справочник команд CLI (ESR)
546
Параметры
– тип и идентификатор интерфейса, задаётся в виде, описанном в разделе
Типы и порядок именования интерфейсов маршрутизатора
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GW
Пример
esr(config-ike-gw)# local
interface
gigabitethernet
1
/
0
/
1
local network
Данной командой устанавливается
IP-адрес подсети отправителя, а также IP-протокол и порт. Трафик удовлетворяющий заданным критериям будет направлен в
IPsec-туннель.
Использование отрицательной формы команды
(no) удаляет IP-адрес подсети отправителя.
Синтаксис
[no] local network [ protocol { | } [ port
] ]
Параметры
– IP-подсеть отправителя. Параметр задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть
AAA – DDD принимает значения [0..255] и EE принимает значения [1..32];
– тип протокола, принимает значения: esp, icmp, ah, eigrp, ospf, igmp, ipip, tcp, pim, udp, vrrp, rdp, l2tp, gre;
– идентификационный номер IP-протокола, принимает значения [0x00-0xFF];
– TCP/UDP-порт, принимает значения [1..65535].
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# local network
192.168 1.0
/
24
protocol tcp port
22

Справочник команд CLI (ESR)
547








mode
Данной командой устанавливается режим согласования первой фазы протокола
IKE.
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
mode
no mode
Параметры
– режим первой фазы IKE, принимает значения:
main – состоит из трех двусторонних обменов между отправителем и получателем:
Во время первого обмена согласуются алгоритмы аутентификации и шифрования
, которые будут использоваться для защиты
IKE-соединения посредством сопоставления профилей протокола
IKE каждого узла.
Используя алгоритм Диффи
-Хеллмана, стороны обмениваются общим секретным ключом.
Также узлы проверяют идентификацию друг друга путем передачи и подтверждения последовательности псевдослучайных чисел роверяется идентичность противоположной стороны
. В результате выполнения основного режима создается безопасный канал для второй фазы протокола
IKE.
aggressive – этот режим обходится меньшим числом обменов и, соответственно, числом пакетов.
В первом сообщении
(от инициатора) отправляется информация, которая используется для установления
IKE-соединения: предложение параметров SA, инициирование обмена Диффи-
Хеллмана
, отправление псевдослучайного числа и идентификатора пакета.
Во втором сообщении ответчик принимает
SA, аутентифицирует инициатора, отправляет псевдослучайное число и свой
IKE-идентификатор.
В третьем сообщении инициатор аутентифицирует ответчика и подтверждает обмен
Значение по умолчанию
main
Необходимый уровень привилегий
15
Командный режим
CONFIG-IKE-POLICY
Пример
esr(config-ike-policy)# mode aggressive
mode
Данной командой устанавливается режим перенаправления трафика в туннель
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.

Справочник команд CLI (ESR)
548


Синтаксис
mode
no mode
Параметры
– режим перенаправления трафика в туннель, принимает значения:
policy-based – трафик перенаправляется на основе принадлежности к указанным в политиках подсетям
;
route-based – трафик перенаправляется на основе маршрутов, шлюзом у которых является туннельный интерфейс
Необходимый уровень привилегий
10
Командный режим
CONFIG-IKE-GATEWAY
Пример
esr(config-ike-gw)# mode route-based
password
Данная команда используется для установки пароля пользователя для
IKE-GETWAY. Пароль может быть задан как в открытом виде
, так и в виде хеш sha512.
Использование отрицательной формы команды
(no) удаляет пароль пользователя для IKE-GETWAY из системы
Синтаксис
password { | encrypted
1   ...   26   27   28   29   30   31   32   33   ...   58


написать администратору сайта