Adding TestVNF netconf server
[demo.git] / vnfs / TestVNF / netconftemplates / netconftemplates / ietf-ssh-server@2016-11-02.yin
1 <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="m-1">
2   <data xmlns="urn:ietf:params:xml:ns:yang:ietf-netconf-monitoring">&lt;?xml version="1.0" encoding="UTF-8"?&gt;
3 &lt;module name="ietf-ssh-server"
4         xmlns="urn:ietf:params:xml:ns:yang:yin:1"
5         xmlns:sshs="urn:ietf:params:xml:ns:yang:ietf-ssh-server"
6         xmlns:inet="urn:ietf:params:xml:ns:yang:ietf-inet-types"
7         xmlns:ks="urn:ietf:params:xml:ns:yang:ietf-keystore"&gt;
8   &lt;yang-version value="1.1"/&gt;
9   &lt;namespace uri="urn:ietf:params:xml:ns:yang:ietf-ssh-server"/&gt;
10   &lt;prefix value="sshs"/&gt;
11   &lt;import module="ietf-inet-types"&gt;
12     &lt;prefix value="inet"/&gt;
13     &lt;reference&gt;
14       &lt;text&gt;RFC 6991: Common YANG Data Types&lt;/text&gt;
15     &lt;/reference&gt;
16   &lt;/import&gt;
17   &lt;import module="ietf-keystore"&gt;
18     &lt;prefix value="ks"/&gt;
19     &lt;reference&gt;
20       &lt;text&gt;RFC YYYY: Keystore Model&lt;/text&gt;
21     &lt;/reference&gt;
22   &lt;/import&gt;
23   &lt;organization&gt;
24     &lt;text&gt;IETF NETCONF (Network Configuration) Working Group&lt;/text&gt;
25   &lt;/organization&gt;
26   &lt;contact&gt;
27     &lt;text&gt;WG Web:   &amp;lt;http://tools.ietf.org/wg/netconf/&amp;gt;
28 WG List:  &amp;lt;mailto:netconf@ietf.org&amp;gt;
29
30 WG Chair: Mehmet Ersue
31           &amp;lt;mailto:mehmet.ersue@nsn.com&amp;gt;
32
33 WG Chair: Mahesh Jethanandani
34           &amp;lt;mailto:mjethanandani@gmail.com&amp;gt;
35
36 Editor:   Kent Watsen
37           &amp;lt;mailto:kwatsen@juniper.net&amp;gt;&lt;/text&gt;
38   &lt;/contact&gt;
39   &lt;description&gt;
40     &lt;text&gt;This module defines a reusable grouping for a SSH server that
41 can be used as a basis for specific SSH server instances.
42
43 Copyright (c) 2014 IETF Trust and the persons identified as
44 authors of the code. All rights reserved.
45
46 Redistribution and use in source and binary forms, with or
47 without modification, is permitted pursuant to, and subject
48 to the license terms contained in, the Simplified BSD
49 License set forth in Section 4.c of the IETF Trust's
50 Legal Provisions Relating to IETF Documents
51 (http://trustee.ietf.org/license-info).
52
53 This version of this YANG module is part of RFC XXXX; see
54 the RFC itself for full legal notices.&lt;/text&gt;
55   &lt;/description&gt;
56   &lt;revision date="2016-11-02"&gt;
57     &lt;description&gt;
58       &lt;text&gt;Initial version&lt;/text&gt;
59     &lt;/description&gt;
60     &lt;reference&gt;
61       &lt;text&gt;RFC XXXX: SSH Client and Server Models&lt;/text&gt;
62     &lt;/reference&gt;
63   &lt;/revision&gt;
64   &lt;feature name="ssh-x509-certs"&gt;
65     &lt;description&gt;
66       &lt;text&gt;The ssh-x509-certs feature indicates that the NETCONF
67 server supports RFC 6187&lt;/text&gt;
68     &lt;/description&gt;
69     &lt;reference&gt;
70       &lt;text&gt;RFC 6187: X.509v3 Certificates for Secure Shell
71 Authentication&lt;/text&gt;
72     &lt;/reference&gt;
73   &lt;/feature&gt;
74   &lt;grouping name="non-listening-ssh-server-grouping"&gt;
75     &lt;description&gt;
76       &lt;text&gt;A reusable grouping for a SSH server that can be used as a
77 basis for specific SSH server instances.&lt;/text&gt;
78     &lt;/description&gt;
79     &lt;container name="host-keys"&gt;
80       &lt;description&gt;
81         &lt;text&gt;The list of host-keys the SSH server will present when
82 establishing a SSH connection.&lt;/text&gt;
83       &lt;/description&gt;
84       &lt;list name="host-key"&gt;
85         &lt;key value="name"/&gt;
86         &lt;min-elements value="1"/&gt;
87         &lt;ordered-by value="user"/&gt;
88         &lt;description&gt;
89           &lt;text&gt;An ordered list of host keys the SSH server will use to
90 construct its ordered list of algorithms, when sending
91 its SSH_MSG_KEXINIT message, as defined in Section 7.1
92 of RFC 4253.&lt;/text&gt;
93         &lt;/description&gt;
94         &lt;reference&gt;
95           &lt;text&gt;RFC 4253: The Secure Shell (SSH) Transport Layer Protocol&lt;/text&gt;
96         &lt;/reference&gt;
97         &lt;leaf name="name"&gt;
98           &lt;type name="string"/&gt;
99           &lt;description&gt;
100             &lt;text&gt;An arbitrary name for this host-key&lt;/text&gt;
101           &lt;/description&gt;
102         &lt;/leaf&gt;
103         &lt;choice name="host-key-type"&gt;
104           &lt;mandatory value="true"/&gt;
105           &lt;description&gt;
106             &lt;text&gt;The type of host key being specified&lt;/text&gt;
107           &lt;/description&gt;
108           &lt;leaf name="public-key"&gt;
109             &lt;type name="leafref"&gt;
110               &lt;path value="/ks:keystore/ks:private-keys/ks:private-key/ks:name"/&gt;
111             &lt;/type&gt;
112             &lt;description&gt;
113               &lt;text&gt;The public key is actually identified by the name of
114 its cooresponding private-key in the keystore.&lt;/text&gt;
115             &lt;/description&gt;
116           &lt;/leaf&gt;
117           &lt;leaf name="certificate"&gt;
118             &lt;if-feature name="ssh-x509-certs"/&gt;
119             &lt;type name="leafref"&gt;
120               &lt;path value="/ks:keystore/ks:private-keys/ks:private-key/ks:certificate-chains/ks:certificate-chain/ks:name"/&gt;
121             &lt;/type&gt;
122             &lt;description&gt;
123               &lt;text&gt;The name of a certificate in the keystore.&lt;/text&gt;
124             &lt;/description&gt;
125           &lt;/leaf&gt;
126         &lt;/choice&gt;
127       &lt;/list&gt;
128     &lt;/container&gt;
129     &lt;container name="client-cert-auth"&gt;
130       &lt;if-feature name="ssh-x509-certs"/&gt;
131       &lt;description&gt;
132         &lt;text&gt;A reference to a list of trusted certificate authority (CA)
133 certificates and a reference to a list of trusted client
134 certificates.&lt;/text&gt;
135       &lt;/description&gt;
136       &lt;leaf name="trusted-ca-certs"&gt;
137         &lt;type name="leafref"&gt;
138           &lt;path value="/ks:keystore/ks:trusted-certificates/ks:name"/&gt;
139         &lt;/type&gt;
140         &lt;description&gt;
141           &lt;text&gt;A reference to a list of certificate authority (CA)
142 certificates used by the SSH server to authenticate
143 SSH client certificates.&lt;/text&gt;
144         &lt;/description&gt;
145       &lt;/leaf&gt;
146       &lt;leaf name="trusted-client-certs"&gt;
147         &lt;type name="leafref"&gt;
148           &lt;path value="/ks:keystore/ks:trusted-certificates/ks:name"/&gt;
149         &lt;/type&gt;
150         &lt;description&gt;
151           &lt;text&gt;A reference to a list of client certificates used by
152 the SSH server to authenticate SSH client certificates.
153 A clients certificate is authenticated if it is an
154 exact match to a configured trusted client certificate.&lt;/text&gt;
155         &lt;/description&gt;
156       &lt;/leaf&gt;
157     &lt;/container&gt;
158   &lt;/grouping&gt;
159   &lt;grouping name="listening-ssh-server-grouping"&gt;
160     &lt;description&gt;
161       &lt;text&gt;A reusable grouping for a SSH server that can be used as a
162 basis for specific SSH server instances.&lt;/text&gt;
163     &lt;/description&gt;
164     &lt;leaf name="address"&gt;
165       &lt;type name="inet:ip-address"/&gt;
166       &lt;description&gt;
167         &lt;text&gt;The IP address of the interface to listen on.  The SSH
168 server will listen on all interfaces if no value is
169 specified.  Please note that some addresses have special
170 meanings (e.g., '0.0.0.0' and '::').&lt;/text&gt;
171       &lt;/description&gt;
172     &lt;/leaf&gt;
173     &lt;leaf name="port"&gt;
174       &lt;type name="inet:port-number"/&gt;
175       &lt;description&gt;
176         &lt;text&gt;The local port number on this interface the SSH server
177 listens on.  When this grouping is used, it is RECOMMENED
178 that refine statement is used to either set a default port
179 value or to set mandatory true.&lt;/text&gt;
180       &lt;/description&gt;
181     &lt;/leaf&gt;
182     &lt;uses name="non-listening-ssh-server-grouping"/&gt;
183   &lt;/grouping&gt;
184 &lt;/module&gt;
185 </data>
186 </rpc-reply>