integrity
AnyConnect IPsec 接続に使用する IKEv2 セキュリティ アソシエーション(SA)の ESP 整合性アルゴリズムを指定するには、IKEv2 ポリシー コンフィギュレーション モードで integrity コマンドを使用します。コマンドを削除してデフォルト設定を使用するには、このコマンドの no 形式を使用します。
integrity { md5 | sha | sha256 | sha384 | sha512 | null }
no integrity { md5 | sha | sha256 | sha384 | sha512 | null }
構文の説明
md5 |
ESP の整合性保護のために MD5 アルゴリズムを指定します。 |
null |
AES-GCM を暗号化アルゴリズムとして指定されている場合に管理者が IKEv2 整合性アルゴリズムとして null を選択できるようにします。 |
sha |
(デフォルト)は、ESP の整合性保護のために米国連邦情報処理標準(FIPS)で定義されたセキュア ハッシュ アルゴリズム(SHA)SHA 1 を指定します。 |
sha256 |
256 ビットのダイジェストでセキュア ハッシュ アルゴリズム SHA 2 を指定します。 |
sha384 |
384 ビットのダイジェストでセキュア ハッシュ アルゴリズム SHA 2 を指定します。 |
sha512 |
512 ビットのダイジェストでセキュア ハッシュ アルゴリズム SHA 2 を指定します。 |
コマンド デフォルト
デフォルトは sha ( SHA 1 アルゴリズム)です。
使用上のガイドライン
IKEv2 SA は、IKEv2 ピアがフェーズ 2 で安全に通信できるようにするためにフェーズ 1 で使用されるキーです。crypto ikev2 policy コマンドを入力後、integrity コマンドを使用して ESP プロトコルの整合性アルゴリズムを設定します。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンドモード |
ファイアウォールモード |
セキュリティコンテキスト |
|||
---|---|---|---|---|---|
ルーテッド |
トランスペアレント |
シングル |
マルチ |
||
コンテキスト |
システム |
||||
グローバル設定 |
|
— |
|
— |
— |
コマンド履歴
リリース |
変更内容 |
---|---|
8.4(1) |
このコマンドが追加されました。 |
8.4(2) |
SHA 2 をサポートするために、sha256、sha384、および sha512 の各キーワードが追加されました。 |
9.0(1) |
IKEv2 整合性アルゴリズムとして null オプションが追加されました。 |
例
次に、IKEv2 ポリシー コンフィギュレーション モードを開始し、整合性アルゴリズムを MD5 に設定する例を示します。
ciscoasa(config)# crypto ikev2 policy 1
ciscoasa(config-ikev2-policy)# integrity md5