[index] CentreCOM AR300/AR700 シリーズ コマンドリファレンス 2.3
カテゴリー:IPsec / ISAKMP
対象機種:AR300 V2、AR300L V2、AR720、AR740
SHOW ISAKMP EXCHANGE[=exchange-id]
exchange-id: ISAKMP Exchange番号(0〜65535)
ISAKMP交換(一連のメッセージ交換)の情報を表示する。
パラメーター |
EXCHANGE: ISAKMP Exchange番号
入力・出力・画面例 |
|
Id | ISAKMP交換ID |
Phase | ISAKMPフェーズ。1、1.5、2のいずれか |
State | 交換の状態。Mainモード(Identity Protection交換)ではIDLE、SASENT、SARECV、KESENT、KERECV、AUTHSENT、AUTHRECV、UPのいずれか。Quickモードでは、STARTING、WAIT_HASH_SA_NONCE、WAIT_HASH、RECEIVING_MESSAGE、SENDING_HASH_SA_NONCE、SENDING_HASH、DONEのいずれか。Aggressiveモード(Aggressive交換)では、IDLE、SAKESENT、SAKERECV、SAKEAUTHSENT、SAKEAUTHRECV、AUTHSENT、AUTHRECV、UPのいずれか。Transaction交換では、IDLE、REQSENT、REQRECV、REPSENT、REPRECV、SETSENT、SETRECV、ACKSENT、ACKRECV、UPのいずれか。Informational交換ではIDLEとなる |
Peer Address/Peer IP Address | ISAKMPピアのIPアドレス |
Type | 交換タイプ。MAIN、AGGRESSIVE、TRANSACTION、INFO、QUICKのいずれか |
ISAKMP Exchange | 交換に関する一般情報 |
Id | ISAKMP交換ID |
Phase | ISAKMPフェーズ。1、1.5、2のいずれか |
State | 交換の状態。Mainモード(Identity Protection交換)ではIDLE、SASENT、SARECV、KESENT、KERECV、AUTHSENT、AUTHRECV、UPのいずれか。Quickモードでは、STARTING、WAIT_HASH_SA_NONCE、WAIT_HASH、RECEIVING_MESSAGE、SENDING_HASH_SA_NONCE、SENDING_HASH、DONEのいずれか。Aggressiveモード(Aggressive交換)では、IDLE、SAKESENT、SAKERECV、SAKEAUTHSENT、SAKEAUTHRECV、AUTHSENT、AUTHRECV、UPのいずれか。Transaction交換では、IDLE、REQSENT、REQRECV、REPSENT、REPRECV、SETSENT、SETRECV、ACKSENT、ACKRECV、UPのいずれか。Informational交換ではIDLEとなる |
Type | 交換タイプ。MAIN、AGGRESSIVE、TRANSACTION、INFO、QUICKのいずれか |
Initiator | 始動者(イニシエーター)・応答者(レスポンダー)の区別 |
DOI | DOI(Domain Of Interpretation)。IPsecのみサポート |
Policy name | ISAKMPポリシー名 |
SA | ISAKMP SA番号 |
Peer Address/Peer IP Address | ISAKMPメッセージのリモート側IPアドレス |
Local IP Address | ISAKMPメッセージのローカル側アドレス |
Encrypted | ISAKMP SAによる保護が提供されているかどうか |
Expecting message | 新しいメッセージを待っているかどうか |
Has SA | ISAKMP SAが確立されているかどうか |
Initiator Cookie | 始動者クッキー。交換を開始した側が生成した8バイトの乱数値 |
Responder Cookie | 応答者クッキー。交換の応答側が生成した8バイトの乱数値 |
Message Id | フェーズ2交換を識別するために用いられる4バイトの乱数値 |
Set Commit bit | 送信時にISAKMPヘッダーのCommitビットを立てるかどうか |
Commit bit received | 受信メッセージのCommitビットが立っているかどうか |
Send notifies | Notifyペイロードを送信するかどうか |
Send deletes | Deleteペイロードを送信するかどうか |
Message Retry Limit | メッセージの最大再送回数 |
Packet Retry Counter | 現在送信中のメッセージの残り再送回数 |
Initial Message Retry Timeout (s) | 初回送信時の再送待ち時間(秒) |
Packet Retry Timer (time left(s)) | 現在送信中のメッセージを再送するまでの残り時間(秒) |
Main and Aggressive Mode | MainモードとAggressiveモードに関する情報が表示される |
ENCO Pass | ENCOモジュールによる「パス」回数 |
Shared Key Id | 事前共有鍵(PRESHARED)認証で用いる共有鍵番号 |
Peer RSA Key Id | 公開鍵暗号(RSAENCR)認証で用いる相手のRSA公開鍵番号 |
Local RSA Key Id | 自分のRSA公開鍵ペア番号 |
Peer Certificate Id | 相手の証明書ID |
Local Certificate Id | 自分の証明書ID |
Local Policy | 自分のポリシー |
Remote Policy | 相手のポリシー |
Transform | Transformペイロードに関する情報が表示される |
Transform Number | SAペイロードに含まれるTransformペイロードの数 |
Transform Id | TransformペイロードID |
Encryption Algorithm | 暗号化アルゴリズム |
Authentication Algorithm | 認証アルゴリズム |
Authentication Method | フェーズ1の相手認証方式。事前共有鍵(PRESHARED)、公開鍵暗号(RSAENCR)、デジタル署名(RSASIG)のいずれか |
Group Description | Diffie-Hellman(Oakley)グループ番号。MODP768、MODP1024、INVALID、NONEのいずれか |
Group Type | Diffie-Hellman(Oakley)グループタイプ |
DH Private Exponent Bits | DH秘密べき乗数のビット長 |
Expiry Seconds | 自分のポリシーで指定されたSAの有効期限(秒) |
Expiry KBytes | 自分のポリシーで指定されたSAの有効期限(キロバイト) |
Transaction Mode | Transaction交換に関する情報が表示される |
Mode | Transaction交換モード。XAUTH、SET、REQのいずれか |
Id | 交換ID |
Quick Mode Status | Quickモードに関する情報が表示される |
SA id | ISAKMP SAのID |
local address | ローカル側IPアドレス |
policy name | ISAKMPポリシー名 |
use PFS-KEY | Perfect Forward Security for keysを使用するかどうか |
use PFS-ID | Perfect Forward Security for IDsを使用するかどうか |
DH group ID | Diffie-Hellman(Oakley)グループID |
msg retry limit | メッセージの最大再送回数 |
msg retry timeout | メッセージの初回送信時から最初の再送までの時間(秒) |
IPSEC exchange info | IPsec関連情報が表示される |
IDi | 始動者IDに関する情報 |
type | IDタイプ |
protocol Id | プロトコルID |
port | ポートID |
data | IDデータ |
IDr | 応答者IDに関する情報 |
group Id | IPsecグループID |
Sa Definition Information | SA定義に関する情報が表示される |
Authentication Type | SAの認証方式 |
Encryption Algorithm | SAの暗号化アルゴリズム |
Hash Algorithm | SAの認証用ハッシュアルゴリズム |
group Type | Diffie-Hellman(Oakley)グループタイプ |
group Description | Diffie-Hellman(Oakley)グループ |
expiry seconds | ネゴシエートされたSAの有効期限(秒) |
expiry kilobytes | ネゴシエートされたSAの有効期限(キロバイト) |
備考・注意事項 |
IPsecを使用するには、通信データの暗号化と復号化を行うすべてのルーターに暗号ボード(AR010)または暗号・圧縮ボード(AR011)を装着する必要がある。
関連コマンド |
SHOW ISAKMP COUNTERS
SHOW ISAKMP SA
参考 |
RFC2401, Security Architecture for the Internet Protocol
RFC2402, IP Authentication Header
RFC2403, The Use of HMAC-MD5-96 within ESP and AH
RFC2404, The Use of HMAC-SHA-1-96 within ESP and AH
RFC2405, The ESP DES-CBC Cipher Algorithm With Explicit IV
RFC2406, IP Encapsulating Security Payload (ESP)
RFC2407, The Internet IP Security Domain of Interpretation for ISAKMP
RFC2408, Internet Security Association and Key Management Protocol (ISAKMP)
RFC2409, The Internet Key Exchange (IKE)
RFC2410, The NULL Encryption Algorithm and Its Use With IPsec
RFC2411, IP Security Document Roadmap
RFC2412, The OAKLEY Key Determination Protocol
RFC2451, The ESP CBC-Mode Cipher Algorithms
RFC2104, HMAC: Keyed-Hashing for Message Authentication
RFC2393, IP Payload Compression Protocol (IPComp)
RFC2395, IP Payload Compression Using LZS
(C) 1997 - 2005 アライドテレシスホールディングス株式会社
PN: J613-M0274-00 Rev.K