[index] CentreCOM AR300/AR700 シリーズ コマンドリファレンス 2.3
カテゴリー:IPsec / ISAKMP
対象機種:AR300 V2、AR300L V2、AR720、AR740
SHOW ISAKMP SA[=sa-id]
sa-id: SA番号(0〜65535)
ISAKMP SAに関する情報を表示する。
パラメーター |
SA: SA番号
入力・出力・画面例 |
|
SA Id | SA ID |
PeerAddress | SAのリモート側IPアドレス |
EncA | SAの暗号化アルゴリズム |
HashA | SAの認証ハッシュアルゴリズム |
Bytes | SAの有効期限(バイト)。ハードリミット(SA削除までの期限)、ソフトリミット(SA再ネゴシエートまでの期限)、現在までに処理されたバイト数の順に表示される |
Seconds | SAの有効期限(秒)。ハードリミット(SA削除までの期限)、ソフトリミット(SA再ネゴシエートまでの期限)、現在までに経過した秒数の順に表示される |
SA Id | SA ID |
Initiator Cookie | 始動者クッキー |
Responder Cookie | 応答者クッキー |
DOI | DOI(Domain Of Interpretation)。IPSECのみサポート |
Policy name | ISAKMPポリシー名 |
State | ISAKMP SAの状態。ACTIVE、EXPIRED、DOING_NEW_GROUP、DOING_XAUTHのいずれか |
Local Address | SAのローカル側IPアドレス |
Remote Address | SAのリモート側IPアドレス |
Time of establishment | SAの作成日時 |
Commit bit set | Commitビットがセットされているかどうか |
Send notifies | Notifyペイロードを送信するか |
Send deletes | Deleteペイロードを送信するか |
Message Retry Limit | メッセージの最大再送回数 |
Initial Message Retry Timeout (s) | メッセージの初回送信時から最初の再送までの時間(秒) |
Do Xauth | XAUTH認証を使うかどうか |
Xauth Finished | XAUTH認証が完了したかどうか |
Expiry Limit (bytes) | SAの有効期限(バイト数)。SA削除までの期限(ハードリミット) |
Soft Expiry Limit (bytes) | SAの有効期限(バイト数)。再ネゴシエートまでの期限(ソフトリミット) |
Bytes seen | 現在までにSAが処理したバイト数 |
Expiry Limit (seconds) | SAの有効期限(秒)。SA削除までの期限(ハードリミット) |
Soft Expiry Limit (seconds) | SAの有効期限(秒)。再ネゴシエートまでの期限(ソフトリミット) |
Seconds since creation | SA作成後の経過時間(秒) |
Number of Phase 2 exchanges allowed | このSA上で実行可能なフェーズ2交換の最大数 |
Number of acquires queued | 処理待ちのIPSEC SAネゴシエーション要求数 |
Sa Definition Information | SA定義に関する情報が表示される |
Authentication Type | 相手認証方式 |
Encryption Algorithm | SAの暗号アルゴリズム |
Hash Algorithm | SAの認証用ハッシュアルゴリズム |
group Type | Diffie-Hellman(Oakley)グループタイプ |
group Description | Diffie-Hellman(Oakley)グループ |
DH Private Exponent Bits | DH秘密べき乗数のビット長 |
expiry seconds | ネゴシエートされたSAの有効期限(秒) |
expiry kilobytes | ネゴシエートされたSAの有効期限(キロバイト) |
XAuth Information | XAUTHに関する情報が表示される |
Id | XAUTH認証のメッセージID |
Next Message | 次に送信されるXAUTHメッセージ。REQかSETのいずれか |
Status | XAUTH認証の状態。OKかFAILのいずれか |
Type | XAUTH認証のタイプ。GENERICかRADIUS-CHAPのいずれか |
Max Failed Attempts | XAUTH認証の最大試行回数。この回数を超えて失敗するとSAが削除される |
Failed Attempts | XAUTH認証の失敗回数 |
備考・注意事項 |
IPsecを使用するには、通信データの暗号化と復号化を行うすべてのルーターに暗号ボード(AR010)または暗号・圧縮ボード(AR011)を装着する必要がある。
関連コマンド |
SHOW ISAKMP COUNTERS
SHOW ISAKMP EXCHANGE
参考 |
RFC2401, Security Architecture for the Internet Protocol
RFC2402, IP Authentication Header
RFC2403, The Use of HMAC-MD5-96 within ESP and AH
RFC2404, The Use of HMAC-SHA-1-96 within ESP and AH
RFC2405, The ESP DES-CBC Cipher Algorithm With Explicit IV
RFC2406, IP Encapsulating Security Payload (ESP)
RFC2407, The Internet IP Security Domain of Interpretation for ISAKMP
RFC2408, Internet Security Association and Key Management Protocol (ISAKMP)
RFC2409, The Internet Key Exchange (IKE)
RFC2410, The NULL Encryption Algorithm and Its Use With IPsec
RFC2411, IP Security Document Roadmap
RFC2412, The OAKLEY Key Determination Protocol
RFC2451, The ESP CBC-Mode Cipher Algorithms
RFC2104, HMAC: Keyed-Hashing for Message Authentication
RFC2393, IP Payload Compression Protocol (IPComp)
RFC2395, IP Payload Compression Using LZS
(C) 1997 - 2005 アライドテレシスホールディングス株式会社
PN: J613-M0274-00 Rev.K