[index] CentreCOM AR300/AR700 シリーズ コマンドリファレンス 2.3
カテゴリー:IPsec / ISAKMP
対象機種:AR300 V2、AR300L V2、AR720、AR740
SHOW ISAKMP POLICY[=policy]
policy: ISAKMPポリシー名(1〜24文字)
ISAKMPポリシーに関する情報を表示する。
パラメーター |
POLICY: ISAKMPポリシー名
入力・出力・画面例 |
|
Name | ISAKMPポリシー名 |
Mode | フェーズ1モード。IDPROT(Mainモード)かAGGR(Aggressiveモード) |
AuthType | フェーズ1の相手認証方式。事前共有鍵(PRESHARED)、公開鍵暗号(RSAENCR)、デジタル署名(RSASIG)のいずれか |
EncAlg | ISAKMP SAが使用する暗号アルゴリズム |
HashAlg | ISAKMP SAが使用する認証用ハッシュアルゴリズム |
PeerAdresss | ISAKMPピアのIPアドレス。ANYはIPアドレスが不定であることを示す |
Name | ISAKMPポリシー名 |
Peer Adresss | ISAKMPピアのIPアドレス。ANYはIPアドレスが不定であることを示す |
Phase1 Mode | フェーズ1モード。IDPROT(Mainモード)かAGGR(Aggressiveモード) |
Authentication Type | フェーズ1の相手認証方式。事前共有鍵(PRESHARED)、公開鍵暗号(RSAENCR)、デジタル署名(RSASIG)のいずれか |
Extended Authentication | 拡張認証(XAUTH)における役割。CLIENT(認証を受ける側)、SERVER(認証する側)、NONE(XAUTHを使わない)のいずれか |
Extended Authentication Type | 拡張認証(XAUTH)方式。RADIUS_CHAP、GENERICのいずれか |
Extended Authentication User Name | XAUTHのクライアントユーザー名 |
Extended Authentication Password | XAUTHのクライアントパスワード |
Key Id | 認証鍵番号 |
Local RSA key | 自分のRSA鍵番号 |
Peer Certificate Id | 相手の公開鍵証明書ID |
Phase 2 Exchanges Limit | ISAKMP SA上で実行が許されるフェーズ2交換の最大数。フェーズ2交換の回数がこの値を超えると、ISAKMP SAが再ネゴシエートされる |
PreNegotiate | ルーター起動時にISAKMP SAのネゴシエーションを行っておくかどうか |
DOI | ISAKMPポリシーのDOI(Domain of Interpretation)。IPSECのみサポート |
Send Notify Messages | Notifyペイロードの送信を許可するか |
Send Delete Messages | Deleteペイロードの送信を許可するか |
Always Send ID Messages | ISAKMP SAのネゴシエート時に必ずIDペイロードを送信するか |
Commit Bit | メッセージ送信時にCommitビットをセットするかどうか |
Message Retry Limit | ISAKMPメッセージの最大再送回数 |
Message Time Out | ISAKMPメッセージの再送間隔 |
Source Interface | ISAKMPメッセージの始点インターフェース。このインターフェースのIPアドレスが始点アドレスとなる |
DebugFlag | 有効なISAKMPデバッグオプションを示すフラグ |
SA Specification | SAスペックに関する情報が表示される |
Encryption Algorithm | ISAKMP SAが使用する暗号アルゴリズム |
Hash Algorithm | ISAKMP SAが使用する認証用ハッシュアルゴリズム |
Group Description | Diffie-Hellman(Oakley)グループ番号。1か2 |
DH Private Exponent Bits | DH秘密べき乗数のビット長 |
Group Type | Diffie-Hellman(Oakley)グループタイプ。MODPのみサポート |
Expiry Seconds | ISAKMP SAの有効期限(秒) |
Expiry Kilobytes | ISAKMP SAの有効期限(キロバイト) |
備考・注意事項 |
IPsecを使用するには、通信データの暗号化と復号化を行うすべてのルーターに暗号ボード(AR010)または暗号・圧縮ボード(AR011)を装着する必要がある。
関連コマンド |
SHOW ISAKMP
SHOW ISAKMP COUNTERS
参考 |
RFC2401, Security Architecture for the Internet Protocol
RFC2402, IP Authentication Header
RFC2403, The Use of HMAC-MD5-96 within ESP and AH
RFC2404, The Use of HMAC-SHA-1-96 within ESP and AH
RFC2405, The ESP DES-CBC Cipher Algorithm With Explicit IV
RFC2406, IP Encapsulating Security Payload (ESP)
RFC2407, The Internet IP Security Domain of Interpretation for ISAKMP
RFC2408, Internet Security Association and Key Management Protocol (ISAKMP)
RFC2409, The Internet Key Exchange (IKE)
RFC2410, The NULL Encryption Algorithm and Its Use With IPsec
RFC2411, IP Security Document Roadmap
RFC2412, The OAKLEY Key Determination Protocol
RFC2451, The ESP CBC-Mode Cipher Algorithms
RFC2104, HMAC: Keyed-Hashing for Message Authentication
RFC2393, IP Payload Compression Protocol (IPComp)
RFC2395, IP Payload Compression Using LZS
(C) 1997 - 2005 アライドテレシスホールディングス株式会社
PN: J613-M0274-00 Rev.K