Команды утилиты upmgrj.exe

Links - секция для работы с временными группами учётных записей управляемых VPN устройств

Links show -S ServerAddress -U Login -P Password

Команда выводит таблицу всех временных групп учётных записей управляемых VPN устройств

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

upmgrj.exe Links show -S https://127.0.0.1:35558 -U administrator -P 12345678 

ID      Name    ParentID 

1       Links 

2       1            1 

4       1_1         2 

3       2            1 

 

Links add -S ServerAddress -U Login -P Password -n Name -p ParentId

Команда позволяет создать новую временную группу

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Name

имя создаваемой временной группы

ParentId

ID группы, в которой создается временная группа

Links edit -S ServerAddress -U Login -P Password -i Id -n NewName

Команда позволяет изменить имя временной группы

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Id

ID временной группы (идентификатор, указанный в таблице временных групп, выводимой по команде show) 

NewName

новое имя группы

Links remove -S ServerAddress -U Login -P Password -i Id

Команда позволяет удалить временную группу

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Id

ID временной группы (идентификатор, указанный в таблице временных групп, выводимой по команде show) 

Links link -S ServerAddress -U Login -P Password -i LinkGroupId -c KPClientId

Команда позволяет добавить учетную запись управляемого VPN устройства во временную группу

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

LinkGroupId

ID временной группы (идентификатор, указанный в таблице временных групп, выводимой по команде show) 

KPClientId

идентификатор Клиента управления 

Links unlink -S ServerAddress -U Login -P Password -i LinkGroupId -c KPClientId

Команда позволяет удалить учетную запись управляемого VPN устройства из временной группы

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

LinkGroupId

ID временной группы (идентификатор, указанный в таблице временных групп, выводимой по команде show) 

KPClientId

идентификатор Клиента управления 

 

Accounts - секция для работы с учётными записями управляемых VPN устройств

Accounts show -S ServerAddress -U Login -P Password [-gi GroupId | -li LinkGroupId]

Команда выводит таблицу всех учётных записей управляемых VPN устройств

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

GroupId

ID группы учетных записей управляемых VPN устройств (идентификатор, указанный в таблице групп, выводимой по команде show) 

LinkGroupId

ID временной группы (идентификатор, указанный в таблице временных групп, выводимой по команде show) 

Пример

 

upmgrj Accounts show -S https://127.0.0.1:35558 -U

administrator -P 12345678

ID      Name    Group   Link group

5       gate0     Office1

6       client01               Office1

9       client03               Office2

10      client04              Office2

11      gate01

13      gate02   Office1

15      unit01    Office1

16      unit0      Office1

Accounts get_packages -S ServerAddress -U Login -P Password -i KPClientId -p PathForSave [-u KPClientSettings] -cm CheckMode {default,none,full} -aum AskUserMode {default,auto,never,always} -vpnd VPN-data {current,last_noapplied} [-us UnitSerialNumber] [-cf ContainerInfoFile] [SOURCE_CONTAINER_NAME0=... SOURCE_CONTAINER_PASSWORD0=... DESTINATION_CONTAINER_NAME0=... DESTINATION_CONTAINER_PASSWORD0=...] [-tpwd TransportPassword] [-token_type {rutoken | etoken}] [-token_lib_path TokenLibPath]][ -external_init_rng][-i AccountID] [-awed AllowWriteExtendedData]

Команда позволяет получить инсталляционные файлы/инициализационные скрипты для VPN продукта и Клиента управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

KPClientId

идентификатор Клиента управления 

PathForSave

путь до директории, в которую будут сохранены инсталляционные файлы/инициализационные скрипты для управляемого VPN устройства 

KPClientSettings

файл с настройками Клиента управления.

Если он не указан будет использоваться конфигурационный файл по умолчанию (C:\Documents and Settings\All Users\Application Data\UPServer\csettings.txt)

CheckMode

режим проверки исполняемых модулей, подписанных ЭЦП, при получении обновления, может принимать значения:

default - исполняемые модули не проверяются;

none - исполняемые модули не проверяются;

full - проверяются присланные в обновлении расширенные обновления и бинарные коды нового Клиента управления;

Если значение отсутствует, то оно приравнивается к значению none.

AskUserMode

режим запроса подтверждения о применении обновления, устанавливаемый в пакете Клиента управления, может принимать значения:

default - значение по умолчанию, приравнивается к auto;

auto - подтверждение запрашивается, если установлен S-Terra Client/CSP VPN Client (значение по умолчанию);

never  - подтверждение никогда не запрашивается;

always - подтверждение запрашивается всегда.

Если значение другое, то оно трактуется как auto. 

VPN-data

опция выбора данных профиля управляемого VPN устройства:

current - профиль, соответствующий последнему примененному обновлению или, если таковых еще не было, заданному при создании учётной записи управляемого VPN устройства;

last_noapplied - последняя редакция профиля, даже если она еще не была выслана в обновлении. 

UnitSerialNumber

серийный номер С-Терра Юнит, который расположен на задней части изделия 

ContainerInfoFile

Путь до файла с информацией о прикладываемых контейнерах. Пример файла:

[CONTAINER_0]

SourceName=file_p15://admin_tool

SourcePassword=

DestinationName=file_p15://VPN-DEST-5f9aee39-e8ba-40af-9d74-095593765df2

DestinationPassword=

 

[CONTAINER_1]

SourceName=file_p15://admin_tool_test2

SourcePassword=1

DestinationName=file_p15://VPN-DEST-cdfa47d1-06fa-420b-a012-6e22d5a73441

DestinationPassword=2 

SOURCE_CONTAINER_NAME

имя созданного контейнера в файловой системе Сервера управления (используется, если не указан путь до файла) 

SOURCE_CONTAINER_

PASSWORD0

пароль для созданного контейнера в файловой системе Сервера управления (используется, если не указан путь до файла) 

DESTINATION_CONTAINER_

NAME0

имя нового контейнера на управляемом VPN устройстве (используется, если не указан путь до файла) 

DESTINATION_CONTAINER_

PASSWORD0

пароль для контейнера на управляемом VPN устройстве (используется, если не указан путь до файла) 

TransportPassword

транспортный пароль, используется для защиты контейнеров с секретными ключами, передаваемых на USB-флеш либо токене. 

-token_type

выбор типа токена доступные варианты: rutoken, etoken

TokenLibPath

путь до совместимой с токеном библиотеки, указывается, если выбран один из типов токенов

-external_init_rng

контейнер, содержащий файл с внешней гаммой для управляемого VPN устройства. Внешняя гамма представляет собой заранее сформированную последовательность случайных чисел и применяется для облегчения разворачивания и дальнейшего обслуживания СКЗИ, не имеющих аппаратных датчиков случайных чисел

-i AccountID

идентификатор учетной записи управляемого VPN устройства, для которого требуется вывести таблицу созданных запросов

-awed AllowWriteExtendedData

установка флажка разрешает пользователю создавать и сохранять скрипты для расширенных обновлений в директории файлового хранилища storage/extended_data

 

Groups - секция для работы с группами учётных записей управляемых VPN устройств

Groups show -S ServerAddress -U Login -P Password

Команда таблицу всех групп учётных записей управляемых VPN устройств

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

upmgrj.exe Groups show -S https://127.0.0.1:35558 -U administrator -P 12345678 

ID      Name    ParentID 

1       Office1 

5       Office2             

 

 

AutoBackupTasks - секция для работы с задачами автоматических резервных копий

AutoBackupTasks show -S ServerAddress -U Login -P Password

Команда выводит информацию аналогичную окну Auto back up tasks в консоли С-Терра КП

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

upmgrj.exe AutoBackupTasks show -S https://127.0.0.1:35558 -U administrator -P 12345678 

Status            Description   Period       Next backup date        GUID 

SUCCESSFUL   Simple     20/01/2020 16:36:00   16:36 20/01/20  cf9b0f8c-4b96-482e-a2b2-62c5b7195451

AutoBackupTasks add_simple -S ServerAddress -U Login -P Password

Команда позволяет добавить стандартную задачу по сохранению резервной копии Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

AutoBackupTasks add -S ServerAddress -U Login -P Password -d Description -t StartTimestamp [-h PeriodHour -day PeriodDay -m PeriodMonth]

Команда позволяет создать задачу с расширенными параметрами по сохранению резервной копии Сервера управления 

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Description

описание или название задачи по резервному копированию данных 

StartTimestamp

время начала выполнения задачи 

PeriodHour

периодичность повторения задачи в часах 

PeriodDay

периодичность повторения задачи в днях 

PeriodMonth

периодичность повторения задачи в месяцах 

AutoBackupTasks edit -S ServerAddress -U Login -P Password -d Description [-t StartTimestamp] [-h PeriodHour -day PeriodDay -m PeriodMonth] -i GUID

Команда позволяет редактировать задачу по сохранению резервной копии Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Description

описание или название задачи по резервному копированию данных 

StartTimestamp

время начала выполнения задачи 

PeriodHour

периодичность повторения задачи в часах 

PeriodDay

периодичность повторения задачи в днях 

PeriodMonth

периодичность повторения задачи в месяцах 

AutoBackupTasks remove -S ServerAddress -U Login -P Password -i GUID  Команда позволяет удалить задачу по сохранению резервной копии Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

GUID

уникальный идентификатор задачи 

AutoBackupTasks start -S ServerAddress -U Login -P Password -i GUID

Команда возобновляет выполнение приостановленной ранее задачи

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

GUID

уникальный идентификатор задачи 

AutoBackupTasks stop -S ServerAddress -U Login -P Password -i GUID

Команда приостанавливает выполнение задачи

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

GUID

уникальный идентификатор задачи 

 

AutoBackups - секция для работы с автоматическими резервными копиями

AutoBackups show -S ServerAddress -U Login -P Password

Команда выводит информацию аналогичную окну Created backups в консоли С-Терра КП

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

GUID    Parent GUID     Main backup GUID        Description     Date    Filename 

d73cf98c-7090-4114-a5a7-52e94d2878d8                    Simple 13/01/2020 11:15:31      09:35 19/01/70  d73cf98c-7090-4114-a5a7-52e94d2878d8_20_01_13__11_15.7z 

bff039b8-4ea0-447b-a230-0e1f4747bbf2            d73cf98c-7090-4114-a5a7-52e94d2878d8    Simple 13/01/2020 11:47:05 

09:35 19/01/70  bff039b8-4ea0-447b-a230-0e1f4747bbf2_20_01_13__11_47.7z 

7c3a4dd4-35e2-4527-956e-45f8049602f7            d73cf98c-7090-4114-a5a7-52e94d2878d8    Simple 13/01/2020 11:52:30 

09:35 19/01/70  7c3a4dd4-35e2-4527-956e-45f8049602f7_20_01_13__11_52.7z 

823b3df7-030d-4031-ad40-3db49cae8dc1    7c3a4dd4-35e2-4527-956e-45f8049602f7    d73cf98c-7090-4114-a5a7-52e94d2878d8 

Simple 20/01/2020 16:36:00      09:45 19/01/70  823b3df7-030d-4031-ad40-3db49cae8dc1_20_01_20__16_36.7z 

bf644122-1ad6-431d-9c59-5038bb123d8f            d73cf98c-7090-4114-a5a7-52e94d2878d8    111     09:35 19/01/70  bf644122-1ad6-431d-9c59-5038bb123d8f_20_01_13__12_07.7z

AutoBackups remove -S ServerAddress -U Login -P Password -i GUID Команда позволяет удалить резервную копию Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

GUID

уникальный идентификатор резервной копии 

AutoBackups restore -S ServerAddress -U Login -P Password -i GUID

Команда для восстановления данных Сервера управления из резервной копии

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

GUID

уникальный идентификатор резервной копии 

 

Requests - секция для работы с запросами на сертификаты

Requests create -S ServerAddress -U Login -P Password -CP {ST|CP} -alg PublicKeyAlg -kc PrivContName [-kcp PrivContPwd] -subj CertSubject

 Available public key algorithms: GOST_R3410EL, GOST_R341012_256, GOST_R341012_512

Команда для создания запроса на локальный сертификат для управляемого VPN устройства

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

-CP

тип криптобиблиотеки, используемый при генерации ключевой пары (S-Terra или Crypto Pro). 

PublicKeyAlg

алгоритм публичного ключа. Доступны значения:

•    GOST_R3410EL - идентификатор алгоритма ГОСТ Р 34.10-2001, который будет использован для генерации ключевой пары

•    GOST_R341012_256 - идентификатор алгоритма ГОСТ Р 34.10-2012, который будет использован для генерации ключевой пары, с длиной секретного ключа 256 бит.

•    GOST_R341012_512 - идентификатор алгоритма ГОСТ Р 34.10-2012, который будет использован для генерации ключевой пары, с длиной секретного ключа 512 бит. 

PrivContName

имя контейнера на управляемом VPN устройстве, в который будет записана ключевая пара. 

PrivContPwd

пароль для защиты контейнера 

CertSubject

строка, используемая в качестве поля Subject при создании запроса на сертификат. 

Requests add -S ServerAddress -U Login -P Password [-CP {ST|CP}] [-kc PrivContName] [-kcp PrivContPwd] {-req CertRequest | -reqf CertRequestFile}

Команда позволяет добавить в базу созданный сторонними средствами запрос на сертификат

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

-CP

тип криптобиблиотеки, используемый при генерации ключевой пары (S-Terra или Crypto Pro). 

PrivContName

имя контейнера на управляемом VPN устройстве, в который будет записана ключевая пара. 

PrivContPwd

пароль для защиты контейнера 

CertRequest

текст запроса на сертификат

CertRequestFile

путь до файла с текстом запроса на сертификат

Requests remove -S ServerAddress -U Login -P Password -id CertRequestID [-rem_cont]

Команда для удаления запроса на сертификат

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

CertRequestID

уникальный идентификатор запроса на сертификат

-rem_cont

опция для удаления контейнера, относящегося к запросу на сертификат

Requests show_all -S ServerAddress -U Login -P Password [-i AccountID]

Команда выводит таблицу всех созданных запросов на сертификаты для управляемых VPN устройств

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

-i AccountID

идентификатор учетной записи управляемого VPN устройства, для которого требуется вывести таблицу созданных запросов

Пример

 

ID      CP      PrivContName    CertSubject 

1       ST      system::file_p15://VPN-139da100-d8c4-4043-90db-655360d12093     CN=Certificate of the client gate0 

 

2       ST      system::file_p15://VPN-853b61d3-afc9-4ce0-8a7c-ed493be535c1     CN=Certificate of the client gate0 

 

3       ST      system::file_p15://VPN-0bdde80a-3b90-4342-94e3-4505f77b294d     CN=Certificate of the client 11 

4       ST      system::file_p15://VPN-ce1c5204-4bb4-4380-9e96-38b37654e3cc     CN=Certificate of the client 33 

5       ST      system::file_p15://VPN-3f7d6354-3b20-4c71-ab58-a2e50e19ad91     CN=Certificate of the client client01 

 

6       ST      file_p15://vpn5da5deb5  CN=Certificate of client gate0 

7       ST      file_p15://vpn5da5df47  CN=Certificate of client client01 

8       ST      system::file_p15://gate02       CN=Certificate of the client 5da0c6e2-d3d2-499c-b0da-1e137d7d9149 

 

9       ST      file_p15://vpn5735bd38  CN=Certificate of client gate0 

10      ST      system::file_p15://VPN-5b2869ae-a812-4631-ba74-a9776b390026     CN=Certificate of the client gate02 

 

11      ST      system::file_p15://VPN-da47ac6f-5add-49e2-adb8-a9d1fef26fa6     CN=Certificate of the client gate02 

 

12      ST      system::file_p15://VPN-b5d6c971-5064-442e-b17b-4e06c923648f     CN=Certificate of the client unit01

Requests show -S ServerAddress -U Login -P Password -id CertRequestID [-fo OutFile]

Команда для просмотра запроса на сертификат и его сохранения

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

CertRequestID

уникальный идентификатор запроса на сертификат

OutFile

если требуется вывести таблицу в виде файла, указывается путь до него

Requests send -S ServerAddress -U Login -P Password -id CertRequestID

Команда для отправки запроса на сертификат в УЦ

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

CertRequestID

уникальный идентификатор запроса на сертификат 

 

KPSettings - секция для работы с настройками Сервера управления

KPSettings get {ca_address, auto_backup} -S ServerAddress -U Login -P Password

Команда позволяет получить информацию об адресе Удостоверяющего центра и настройках сохранения резервных копий Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

upmgrj.exe KPSettings get ca_address -S https://127.0.0.1:35558 -U administrator -P 12345678 

127.0.0.1:43101

KPSettings set ca_address -S ServerAddress -U Login -P Password -a CAAddress [-p Port]

Команда позволяет установить адрес и порт Удостоверяющего центра

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

CAAddress

IP-адрес Удостоверяющего центра

Port

порт

KPSettings set auto_backup -S ServerAddress -U Login -P Password [-p Path -l Login -pwd Password]

Команда для задания пути сохранения резервных копий Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Path

путь до сетевой директории из локальной сети, в которой будут сохранены резервные копии Сервера управления 

Login

имя пользователя для доступа к сетевому ресурсу 

Password

пароль пользователя для доступа к сетевому ресурсу 

 

KPUsers - секция для работы с учетными записями пользователей Сервера управления

KPUsers show_all -S ServerAddress -U Login -P Password

Команда выводит список всех учетных записях пользователей Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

upmgrj KPUsers show_all -S https://127.0.0.1:35558 -U administrator -P 12345678 

Role    Name 

SUPER_ADMINISTRATOR     administrator 

ADMINISTRATOR   user1

KPUsers show -S ServerAddress -U Login -P Password -l UserLogin

Команда выводит информацию об указанной учетной записи пользователя Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

UserLogin

имя учетной записи пользователя Сервера управления

KPUsers add -S ServerAddress -U Login -P Password -l NewUserLogin -pwd NewUserPassword -r Role {ADMINISTRATOR, VIEWER} [-acw AllowCertificateWork] [-aabw AllowAutoBackupWork] [-aca AllAccountsAccess] [-g GroupsID] [-awed AllowWriteExtendedData]

Команда для создания учетной записи пользователя Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

NewUserLogin

имя новой учетной записи пользователя Сервера управления 

NewUserPassword

пароль для новой учетной записи пользователя Сервера управления 

Role

роль новой учетной записи пользователя Сервера управления 

AllowCertificateWork

разрешение пользователю на работу с запросами на сертификаты

AllowAutoBackupWork

разрешение пользователю на работу с резервными копиями 

AllAccountsAccess

разрешение пользователю на доступ ко всем учетным записям управляемых VPN устройств (группе All Accounts) 

GroupsID

ID групп  учетных записей управляемых VPN устройств доступных пользователю 

AllowWriteExtendedData

разрешение пользователю на создание и сохранение скриптов для расширенных обновлений 

KPUsers edit -S ServerAddress -U Login -P Password -l UserLogin [-pwd NewUserPassword] [-r Role {ADMINISTRATOR, VIEWER}] [-acw AllowCertificateWork] [-aabw AllowAutoBackupWork] [-aca AllAccountsAccess] [-g GroupsID] [-awed AllowWriteExtendedData]

Команда для редактирования учетной записи пользователя Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

UserLogin

имя учетной записи пользователя Сервера управления 

NewUserPassword

пароль для новой учетной записи пользователя Сервера управления 

Role

роль новой учетной записи пользователя Сервера управления 

AllowCertificateWork

разрешение пользователю на работу с запросами на сертификаты

AllowAutoBackupWork

разрешение пользователю на работу с резервными копиями 

AllAccountsAccess

разрешение пользователю на доступ ко всем учетным записям управляемых VPN устройств (группе All Accounts) 

GroupsID

ID групп  учетных записей управляемых VPN устройств доступных пользователю 

AllowWriteExtendedData

разрешение пользователю на создание и сохранение скриптов для расширенных обновлений 

KPUsers remove -S ServerAddress -U Login -P Password -l UserLogin  Команда для удаления учетной записи пользователя Сервера управления

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

UserLogin

имя учетной записи пользователя Сервера управления 

 

Statistics - секция для работы с настройками системы статистики UPWeb

Statistics get {max_database_records, max_storage_time} -S ServerAddress -U Login -P Password

Команда позволяет получить информацию о заданном максимальном количестве записей статистики, либо о времени их хранения

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

upmgrj Statistics get max_storage_time -S https://127.0.0.1:35558 -U administrator -P 12345678 

3640

Statistics set max_database_records -S ServerAddress -U Login -P Password -dr DatabaseRecords

Команда позволяет установить максимальное количество записей статистики, полученных от всех управляемых VPN устройств

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

DatabaseRecords

максимальное количество записей статистики, полученных от всех управляемых VPN устройств 

Statistics set max_storage_time -S ServerAddress -U Login -P Password -st StorageTime

Команда позволяет установить максимальное количество дней, которое будут храниться данные статистики

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

StorageTime

максимальное количество дней, которое будут храниться данные статистики 

Statistics show_users -S ServerAddress -U Login -P Password

Команда выводит список пользователей базы данных статистики

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Statistics add_user -S ServerAddress -U Login -P Password -un UserName -pwd UserPassword

Команда для добавления пользователя базы данных статистики

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

UserName

имя пользователя базы данных статистики

UserPassword

пароль пользователя базы данных статистики 

Statistics edit_user -S ServerAddress -U Login -P Password -un UserName -pwd UserPassword

Команда для редактирования данных пользователя базы данных статистики

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

UserName

имя пользователя базы данных статистики

UserPassword

пароль пользователя базы данных статистики 

Statistics remove_user -S ServerAddress -U Login -P Password -un UserName

Команда для удаления пользователя базы данных статистики

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

UserName

имя пользователя базы данных статистики

UserPassword

пароль пользователя базы данных статистики 

 

Certificates - секция для работы с сертификатами, выданными УЦ

Certificates show_issued -S ServerAddress -U Login -P Password

Команда выводит информацию о выпущенных локальных сертификатах

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Пример

 

upmgrj Certificates show_issued -S https://127.0.0.1:35558 -U administrator -P 12345678 

ID      Subject Issuer  Serial number   Valid from      Valid to 

1       CN=Certificate of the client 11 CN=WIN-NH4UBO07ADR-CA, O=S-Terra, L=Moscow, C=RU        669022356012404492269015194911806430298243082   18/09/2019 16:52:40     18/09/2020 17:02:40 

2       CN=Certificate of the client gate0      CN=WIN-NH4UBO07ADR-CA, O=S-Terra, L=Moscow, C=RU        669022356006300182865453105281634356334428169   18/09/2019 16:51:58     18/09/2020 17:01:58 

3       CN=Certificate of the client client01   CN=WIN-NH4UBO07ADR-CA, O=S-Terra, L=Moscow, C=RU        669022356017524536399112255021561638547357707   14/10/2019 14:24:13     14/10/2020 14:34:13

Certificates show_ca -S ServerAddress -U Login -P Password

Команда выводит информацию о CA-сертификате

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Certificates show_crl -S ServerAddress -U Login -P Password

Команда выводит список отозванных сертификатов

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

Certificates save_issued -S ServerAddress -U Login -P Password -i CertID -p LocalPath

Команда для сохранения локального сертификата в файл

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

CertID

ID выпущенного сертификата (идентификатор, указанный в таблице сертификатов, выводимой по команде show_issued)

LocalPath

путь до директории сохранения

Certificates save_ca -S ServerAddress -U Login -P Password -i CertID -p LocalPath

Команда для сохранения CA-сертификата в файл

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

CertID

ID выпущенного сертификата (идентификатор, указанный в таблице сертификатов, выводимой по команде show_issued)

LocalPath

путь до директории сохранения

Certificates save_crl -S ServerAddress -U Login -P Password -i CertID -p LocalPath

Команда для сохранения отозванного сертификата в файл

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления

CertID

ID выпущенного сертификата (идентификатор, указанный в таблице сертификатов, выводимой по команде show_issued)

LocalPath

путь до директории сохранения

Certificates refresh -S ServerAddress -U Login -P Password

Команда для обновления списка выпущенных сертификатов

ServerAddress

IP-адрес и порт Сервера управления

Login

имя пользователя для доступа к Серверу управления

Password

пароль для доступа к Серверу управления