Команда show substitution gui используется для вывода на экран списка соответствия алгоритмов в Cisco-like командах с именами в стиле GUI.
Синтаксис show substitution gui |
|
Значение по умолчанию |
Значение по умолчанию отсутствует. |
Режимы команды |
privileged EXEC |
Рекомендации по использованию |
Команда в основном является служебной и используется для работы с Web-based графическим интерфейсом управления (GUI). Формат строки вывода: <Algorithm_type> <Cisco_like_algorithm_name> "<GUI_like_algorithm_name>" [CombinedAlg] [default] • <Algorithm_type> - одно из значений: • ike-auth • ike-hash • tc26-ike-hash • ike-cipher • tc26-ike-encr • ike-group • ah-integrity • tc26-ah-integrity (в настоящее время не используется) • esp-integrity • esp-cipher • tc26-esp-combined • pfs-group • <GUI_like_algorithm_name> - имя метода аутентификации, алгоритма или группы в стиле GUI. Заключается в двойные кавычки. Например, “PRE SHARE”, “SHA1”, “GOST”, “ESP 3DES”, “AH MD5 HMAC” и т.п. Внутри имени не допускаются двойные кавычки.
Слово default обозначает, что данный алгоритм или группа являются значением по умолчанию при создании в GUI новой ISAKMP Policy или IPsec Transform Set. Слово CombinedAlg (допустимо для ike-cipher и esp-cipher) обозначает тип CombinedAlg.
В случае esp-cipher для GUI работа с ним отличается от обычного esp-cipher тем, что данный алгоритм нельзя сочетать с esp-integrity.
В случае ike-cipher для GUI специальные требования отсутствуют.
В GUI должна присутствовать отдельная проверка на имя esp-null (тип esp-cipher): данный алгоритм можно выставлять только вместе с esp-integrity. Других завязок на имена алгоритмов нет. • <Cisco_like_algorithm_name> - имя алгоритма или группы в синтаксисе Cisco-like команд. Внутри имени не допускаются пробелы или табуляции. Если требуется описать команду, состоящую из двух слов (например, “aes 192”), вместо пробела пишется знак подчеркивания. Например: “aes_192”. |
Пример |
Вывод команды show substitution gui на экран: ike-auth gost-sig "GOST R 34.10-2001 Signature" default ike-auth pre-share "Pre-Shared Key" ike-auth rsa-sig "RSA Signature" ike-auth dss-sig "DSS Signature" ike-auth sign "Signature selected by CA type" ike-hash gost "GOST R 34.11-94" default tc26-ike-hash tc26-ike-gost3411 "TC26IKE GOST R 34.11-94" ike-hash gost341112-256-tc26 "GOST R 34.11-12 TC26 (256 bit keys)" ike-hash gost341112-512-tc26 "GOST R 34.11-12 TC26 (512 bit keys)" tc26-ike-hash tc26-ike-gost341112-512 "TC26 IKE GOST R 34.11-12 (512 bit keys)" ike-hash sha "SHA1" ike-hash md5 "MD5" ike-cipher gost "GOST 28147-89" default tc26-ike-encr tc26-ike-gost-b-imit "TC26 IKE GOST_B_CFB_IMIT" ike-cipher gost2814789z "GOST 28147-89 Z" ike-cipher gost341215k "GOST R 34.12-2015 Kuznyechik" tc26-ike-encr tc26-ike-gost-z-imit "TC26 IKE GOST_Z_CFB_IMIT (GOST 28147-89 Z)" ike-cipher des "DES" ike-cipher 3des "3DES" ike-cipher aes "AES 128" ike-cipher aes_192 "AES 192" ike-cipher aes_256 "AES 256" ike-group vko "VKO GOST R 34.10-2001" default ike-group vko2 "VKO GOST R 34.10-2012 (256 bit keys)" ike-group 1 "D-H Group 1 (768-bit modp)" ike-group 2 "D-H Group 2 (1024-bit modp)" ike-group 5 "D-H Group 5 (1536-bit modp)" ah-integrity ah-gost3411-hmac "AH GOST R 34.11-94 HMAC96" ah-integrity ah-sha-hmac "AH SHA HMAC" ah-integrity ah-md5-hmac "AH MD5 HMAC" esp-integrity esp-gost3411-hmac "ESP GOST R 34.11-94 HMAC96" esp-integrity esp-gost341215k-mac "ESP GOST R 34.12-2015 Kuznyechik MAC" esp-integrity esp-sha-hmac "ESP SHA HMAC" esp-integrity esp-md5-hmac "ESP MD5 HMAC" esp-cipher esp-gost28147 "ESP GOST 28147-89" default tc26-esp-combined tc26-esp-gost-b-4m-imit "TC26 ESP ESP_GOST-4M-IMIT CPROB" esp-cipher esp-gost341215k "ESP GOST R 34.12-2015 Kuznyechik CFB" esp-cipher esp-gost341215m-4m-imit-z "ESP_GOST-4M-IMIT TC26Z" tc26-esp-combined tc26-esp-gost-z-4m-imit "TC26 ESP ESP_GOST-4M-IMIT GOST 28147-89 Z" esp-cipher esp-gost28147-4m-imit "ESP_GOST-4M-IMIT" esp-cipher esp-gost341215k-mgm "ESP ENCR_KUZNYECHIK_MGM_KTREE" esp-cipher esp-des "ESP DES" esp-cipher esp-3des "ESP 3DES" esp-cipher esp-aes "ESP AES 128" esp-cipher esp-aes_192 "ESP AES 192" esp-cipher esp-aes_256 "ESP AES 256" esp-cipher esp-null "ESP NULL" pfs-group vko "VKO GOST R 34.10-2001" default pfs-group vko2 "VKO GOST R 34.10-2012 (256 bit keys)" pfs-group group1 "D-H Group 1 (768-bit modp)" pfs-group group2 "D-H Group 2 (1024-bit modp)" |