[index] CentreCOM AR415S コマンドリファレンス 2.9
カテゴリー:IPsec / ISAKMP
SHOW ISAKMP POLICY[=policy]
policy: ISAKMPポリシー名(1〜24文字)
ISAKMPポリシーに関する情報を表示する。
パラメーター |
POLICY: ISAKMPポリシー名
入力・出力・画面例 |
|
Name | ISAKMPポリシー名 |
Mode | フェーズ1モード。IDPROT(Mainモード)かAGGR(Aggressiveモード) |
AuthType | フェーズ1の相手認証方式。事前共有鍵(PRESHARED)、デジタル署名(RSASIG)のいずれか |
EncAlg | ISAKMP SAが使用する暗号アルゴリズム |
HashAlg | ISAKMP SAが使用する認証用ハッシュアルゴリズム |
PeerAdresss | ISAKMPピアのIPアドレス。ANYはIPアドレスが不定であることを示す |
Name | ISAKMPポリシー名 |
Peer Adresss | ISAKMPピアのIPアドレス。ANYはIPアドレスが不定であることを示す |
Phase1 Mode | フェーズ1モード。IDPROT(Mainモード)かAGGR(Aggressiveモード) |
Authentication Type | フェーズ1の相手認証方式。事前共有鍵(PRESHARED)、デジタル署名(RSASIG)のいずれか |
Extended Authentication | 拡張認証(XAUTH)における役割。CLIENT(認証を受ける側)、SERVER(認証する側)、NONE(XAUTHを使わない)のいずれか |
Extended Authentication Type | 拡張認証(XAUTH)方式。RADIUS_CHAP、GENERICのいずれか |
Extended Authentication User Name | XAUTHのクライアントユーザー名 |
Extended Authentication Password | XAUTHのクライアントパスワード |
Key Id | 認証鍵番号 |
Local RSA key | 自分のRSA鍵番号 |
Peer Certificate Id | 相手の公開鍵証明書ID |
Phase 2 Exchanges Limit | ISAKMP SA上で実行が許されるフェーズ2交換の最大数。フェーズ2交換の回数がこの値を超えると、ISAKMP SAが再ネゴシエートされる |
PreNegotiate | ルーター起動時にISAKMP SAのネゴシエーションを行っておくかどうか |
DOI | ISAKMPポリシーのDOI(Domain of Interpretation)。IPSECのみサポート |
Send Notify Messages | Notifyペイロードの送信を許可するか |
Send Delete Messages | Deleteペイロードの送信を許可するか |
Always Send ID Messages | ISAKMP SAのネゴシエート時に必ずIDペイロードを送信するか |
Commit Bit | メッセージ送信時にCommitビットをセットするかどうか |
Message Retry Limit | ISAKMPメッセージの最大再送回数 |
Message Time Out | ISAKMPメッセージの再送間隔 |
Message Back-off | ISAKMPメッセージが再送されるとき使用されるBack-offパターン |
Exchange Delete Delay | ISAKMP交換とSA削除の遅延 |
Source Interface | ISAKMPメッセージの始点インターフェース。このインターフェースのIPアドレスが始点アドレスとなる |
DebugFlag | 有効なISAKMPデバッグオプションを示すフラグ |
Retry IKE Attempts | ISAKMPフェーズ1のネゴシエーションが正常に完了しなかった場合のリトライ回数。0〜16の数、またはcontinuous。 SET ISAKMP POLICYコマンドのRETRYIKEATTEMPTSパラメーターで設定する |
Current IKE Retries | ISAKMP交換で失敗した数 |
Required IKE Retry Phase | IKEフェーズ。Phase 1、Phase 2、Phases 1 & 2、No Phasesのいずれか |
Rekey on SA Soft Expiry | IPsec SAの通信の有無を監視し、ISAKMPの保持時間を延長するかどうか。有効時のみ表示。CREATE ISAKMP POLICYコマンド/SET ISAKMP POLICYコマンドのREKEYパラメーターで設定する |
SA Specification | SAスペックに関する情報が表示される |
Encryption Algorithm | ISAKMP SAが使用する暗号アルゴリズム |
Hash Algorithm | ISAKMP SAが使用する認証用ハッシュアルゴリズム |
Group Description | Diffie-Hellman(Oakley)グループ番号。1か2 |
DH Private Exponent Bits | DH秘密べき乗数のビット長 |
Heartbeat Mode | ISAKMPハートビートを使用するかどうか。ISAKMPハートビートは、ルーター間の通信が途絶えたときに古いSA情報が残らないようにする本製品の独自機能。他社製品との互換性はない。SENDを指定した場合は、20秒間隔でハートビートメッセージを送信する。RECEIVEを指定した場合は、ハートビートメッセージの受信だけを行う。受信側は、3回連続してハートビートを受信できなかった場合は通信が不可能になったものとみなして、対向ルーターとの間に張られたSAをすべて削除する。BOTHを指定したときは送信と受信の両方を行う。NONEはハートビートメッセージを使用しないことを示す |
DPD Mode | IPsec DPDのモード。BOTH、RECEIVE、NONEのいずれか |
DPD Idle Timeout | 再度R-U-THEREメッセージを送信するまでの時間(秒) |
Group Type | Diffie-Hellman(Oakley)グループタイプ。MODPのみサポート |
Expiry Seconds | ISAKMP SAの有効期限(秒) |
Expiry Kilobytes | ISAKMP SAの有効期限(キロバイト) |
NAT Traversal | IPsec NAT-Traversal(NAT-T)を使用するかどうか |
関連コマンド |
SHOW ISAKMP
SHOW ISAKMP COUNTERS
参考 |
RFC2401, Security Architecture for the Internet Protocol
RFC2402, IP Authentication Header
RFC2403, The Use of HMAC-MD5-96 within ESP and AH
RFC2404, The Use of HMAC-SHA-1-96 within ESP and AH
RFC2405, The ESP DES-CBC Cipher Algorithm With Explicit IV
RFC2406, IP Encapsulating Security Payload (ESP)
RFC2407, The Internet IP Security Domain of Interpretation for ISAKMP
RFC2408, Internet Security Association and Key Management Protocol (ISAKMP)
RFC2409, The Internet Key Exchange (IKE)
RFC2410, The NULL Encryption Algorithm and Its Use With IPsec
RFC2411, IP Security Document Roadmap
RFC2412, The OAKLEY Key Determination Protocol
RFC2451, The ESP CBC-Mode Cipher Algorithms
RFC2104, HMAC: Keyed-Hashing for Message Authentication
(C) 2006-2017 アライドテレシスホールディングス株式会社
PN: 613-000667 Rev.J