VPN Client アドミニストレータ ガイド Release 4.6
トラブルシューティング、およびプロ グラマのための注記
トラブルシューティング、およびプログラマのための注記
発行日;2012/01/16 | 英語版ドキュメント(2009/02/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

トラブルシューティング、およびプログラマのための注記

VPN Client のトラブルシューティング

VPN Client のログの収集

重大度 1 のイベントに関する情報の入手

カスタマー サポート用のシステム情報の収集

オペレーティング システムが Windows 98、98 SE、ME、2000、または XP の場合

オペレーティング システムが Windows NT または Windows 2000 の場合

オペレーティング システムが Mac OS X の場合

一般的な問題の解決

Windows 98 のシャットダウン

Windows 95 起動時の自動的なダイヤルアップ ネットワークの起動

MTU サイズの変更

MTU サイズの変更:Windows

MTU サイズの変更:Linux、Solaris、および Mac OS X

コマンドラインからの MTU の設定

理由を示して削除

VPN Concentrator での理由を示して削除の設定

start before logon および GINA:Windows の場合

フォールバック モード

互換性のないGINA

プログラマのための注記

接続のテスト

vpngui コマンド用のコマンドライン スイッチ:Windows の場合

IKE プロポーザル

ユニット クライアントのアプリケーション プログラム インターフェイス

トラブルシューティング、およびプログラマのための注記

この章には、VPN Client のインストール時と実行時に発生する問題を解決する際に役立つ情報が記載されています。また、プログラムを作成する際に役立つ注記(プログラミング メモ)も記載されています。

この章の主な内容は、次のとおりです。

VPN Client のトラブルシューティング

MTU サイズの変更

理由を示して削除

start before logon および GINA:Windows の場合

プログラマのための注記

IKE プロポーザル

VPN Client のトラブルシューティング

ここでは、次の作業を行う方法について説明します。

VPN Client のログの収集

重大度 1 のイベントに関する情報の入手

カスタマー サポート用のシステム情報の収集

一般的な問題の解決

MTU サイズの変更

VPN Client のログの収集

VPN Client のインストール ディレクトリの Logs フォルダに、VPN Client セッションのログ ファイルが保存されます。ログ ファイルは、Log-yyyy-MM-dd-hh-mm-ss.txt という形式の名前のテキスト ファイルです。ログ ファイルとロギングについては、『VPN Client ユーザ ガイド Windows 版』の第 7 章「VPN Client の管理」、または『VPN Client ユーザ ガイド Mac OS X 版』の第 7 章「VPN Client の管理」を参照してください。

必要に応じ、これらのログ ファイルを入手して分析したり、カスタマー サポートに送信したりできます。

重大度 1 のイベントに関する情報の入手

重大度 1 のイベントが発生すると、VPN Client によってそれらのイベントが faultlog.txt というテキスト ファイルに記録されます。このファイルは、VPN Client のインストール ディレクトリにあります。Log Viewer アプリケーションが実行されているかどうかに関係なく、このイベントのロギングは実行されます。たとえば、サービスの初期化中に発生したエラーは、Log Viewer に記録されません。なぜならば、これらのエラーは、サービスがサービス自体を Log Viewer に関連付ける前に発生したからです。そのような場合は、faultlog.txt ファイルを開くと、これらの重大度 1 のイベントについて確認できます。このログ ファイルは、発生しているイベントの分析に役立つ有益なツールであり、カスタマー サポートに報告する情報を提供します(カスタマー サポート担当者に連絡する必要がある場合)。

カスタマー サポート用のシステム情報の収集

使用している PC 上で VPN Client の実行中に問題が起きた場合は、シスコ代理店のカスタマー サポート担当者が問題を解決するために役立つシステム情報を収集して、シスコ代理店宛に E メールで送信してください。シスコ代理店にご連絡いただく 前に 、次の作業をされることをお勧めします。

オペレーティング システムが Windows 98、98 SE、ME、2000、または XP の場合

[スタート]メニューから、[プログラム]>[アクセサリ]>[システム ツール]>[システム情報]の順に選択します。

すると、図 8-1 のような[システム情報]画面が表示されます。

図 8-1 Windows 98 の[システム情報]画面

 

カテゴリを選択すると、そのカテゴリの詳細が表示されます。次に[一覧のエクスポート]コマンドを使用して、名前と保存先を選択できます。テキスト ファイルが作成されますので、このファイルを E メールのメッセージに添付して、シスコ代理店のサポート担当者に送信できます。

オペレーティング システムが Windows NT または Windows 2000 の場合

Windows NT または Windows 2000 のオペレーティング システムでは、コマンドラインのプロンプトから WINMSD というユーティリティを開始できます。WINMSD を使用すると、システム設定、およびインストールされているソフトウェアとドライバについての情報が含まれたファイルを生成できます。

このユーティリティを使用する手順は、次のとおりです。


ステップ 1 Windows NT の場合は、[スタート]メニューから、[プログラム]>[コマンド プロンプト]の順に選択します。Windows 2000 の場合は、[スタート]メニューから、[プログラム]>[アクセサリ]>[コマンド プロンプト]の順に選択します。

DOS プロンプト(たとえば、c:¥)が表示されているウィンドウが開きます。

ステップ 2 DOS プロンプトで次のコマンドを入力します。

C:¥>winmsd /a /f

ここで、 /a は「すべて」、 /f は「ファイルに書き込む」という意味です。

このコマンドを使用すると、使用しているコンピュータの名前を含んだテキスト ファイル(.txt)が生成され、このコマンドを実行したディレクトリにそのファイルが保存されます。たとえば、使用しているコンピュータの名前が SILVER のとき、 c: ドライブから上記のようにコマンドを入力すると、 silver.txt という名前のテキスト ファイルが生成されます。


 

テキスト エディタ(たとえば、メモ帳)を使用してこのファイルを開くと、Windows NT システムにより生成された 図 8-2 のような内容が表示されます。

図 8-2 システム テキスト ファイル

 

このファイルを E メールのメッセージに添付して、シスコ代理店のサポート担当者に送信できます。

オペレーティング システムが Mac OS X の場合


ステップ 1 コマンドラインから、次のコマンドを実行します。

ifconfig -a
uname -a
kextstat
 

このコマンドの出力結果をコピーし、E メールのメッセージに添付して、シスコ代理店のサポート担当者に送信します。


 

一般的な問題の解決

ここでは、一般的な問題とその対処法を説明します。

Windows 98 のシャットダウン

VPN Client のインストール時に、Windows 98 システムがシャットダウンする場合があります。このような場合には、次の手順で高速シャットダウン機能を無効にする必要があります。


ステップ 1 [Microsoft システム情報]画面(図 8-1)で、[ツール] > [システムの設定]の順に選択します。

[プロパティ]ページが表示されます。

ステップ 2 [全般]ページから、[詳細設定]ボタンを選択します。

ステップ 3 [高速シャットダウンを使用不可にする]オプションを選択します。


 

Windows 95 起動時の自動的なダイヤルアップ ネットワークの起動

Windows 95 では、一部のバージョンの Internet Explorer で起動オプションが自動的に制御されています。その結果、システムを起動するたびに、ダイヤルアップ ネットワークが起動します。このような場合(たとえば、Internet Explorer 3.0 が起動)には、[表示]>[オプション]>[接続]の順に選択し、[必要時にインターネットに接続する]オプションのチェックマークを外してください。

MTU サイズの変更

Set MTU オプションは、主に接続性の問題をトラブルシューティングするときに使用します。


) VPN Client では、ユーザの使用環境に合わせて MTU サイズが自動的に調整されるため、このアプリケーションの使用はお勧めしません。


MTU パラメータは、クライアント アプリケーションがネットワークを介して送信できる最大パケット サイズをバイト数で制限します。この MTU サイズが大きすぎると、パケットが宛先に到達しない可能性があります。MTU のサイズを調整すると、ネットワーク アダプタを使用するすべてのアプリケーションに影響を与えます。したがって、使用する MTU 設定値により、ネットワーク上の PC のパフォーマンスに影響を与える場合があります。

IPSec のカプセル化はパケット サイズを増大させるため、MTU のサイズを変更すると、接続先への IPSec パケットと、IPSec through NAT モード パケットのフラグメント化に影響を与えます。サイズが大きいと(たとえば、1300 バイトを超える場合)、より細かくフラグメント化されます。1300 バイト以下に設定すると、通常、フラグメント化は起こりません。パケットのフラグメント化と宛先での再組み立てにより、トンネルのパフォーマンスは低下します。また多くのファイアウォールでは、フラグメント化されたパケットを通過させません。

MTU サイズの変更:Windows

Windows 用の MTU のサイズを変更する手順は、次のとおりです。


ステップ 1 [スタート]>[プログラム]>[Cisco Systems VPN Client]>[SetMTU]の順に選択します。

[Set MTU]ウィンドウが表示されます。

図 8-3 Windows NT 上の MTU サイズの設定

 

ステップ 2 ネットワーク アダプタのリストから、MTU サイズを変更するネットワーク アダプタをクリックします。

ステップ 3 [MTU オプション]フィールドにある次の選択項目のいずれかをクリックします。

 

[デフォルト]
このアダプタ タイプの出荷時の設定値

576(バイト数)

ダイヤルアップ アダプタの標準サイズ

1300(バイト数)

IPSec 自体と IPSec through NAT のどちらに対しても、この値を選択することをお勧めします。この値を使用すると、通常の環境ではパケットがフラグメント化されなくなります。

[カスタム]

ボックスに値を入力します。MTU サイズの最小値は 68 バイトです。

ステップ 4 [OK]をクリックします。

変更を有効にするには、システムを再起動する必要があります。


 

MTU サイズの変更:Linux、Solaris、および Mac OS X

MTU サイズを変更するには、次の手順を実行します。


ステップ 1 ターミナル ウィンドウを開きます(Mac OS X の場合)。

ステップ 2 次のコマンドを入力します。

sudo ifconfig en0 mtu 1200
 

(en0 を変更対象のインターフェイスに置き換え、1200 を希望の MTU に置き換えてください。)

ステップ 3 変更はすぐに有効になります。


 

コマンドラインからの MTU の設定

コマンドライン プロンプトで SetMTU コマンドを使用して MTU サイズを設定できます。SetMTU コマンドの構文は、次のとおりです。

setmtu / switch value

ここで、switch には次のいずれかを使用できます。

 

スイッチ
説明

/s value

すべてのアダプタの MTU を value に設定します。IP レイヤでの MTU が設定されます。リブートが必要です。

/r

IP レイヤでのすべてのアダプタに対する MTU を、オペレーティング システムのデフォルト値にリセットします。リブートが必要です。

/va value

仮想アダプタの MTU を value に設定します。MAC レイヤでの MTU が設定されます。リブートは不要です。

/vaReset

MAC レイヤでの仮想アダプタの MTU をデフォルト値(1500)にリセットします。リブートは不要です。

/?

SetMTU スイッチに関するヘルプを表示します。

新しい設定は、次のトンネル確立時にも引き続き有効です。

理由を示して削除

接続の切断時に、VPN Client により理由コードまたは理由の説明が示されます。VPN Client は、クライアントにより実行される接続の切断、コンセントレータにより実行される接続の切断、および IPSec の削除において、理由を示して削除する機能をサポートしています。

GUI 版の VPN Client を使用している場合は、接続の切断の理由を説明するポップアップ メッセージが表示されます。メッセージは、Notifications ログに追加され、IPSec ログ(Log Viewer ウィンドウ)に記録されます。

コマンドラインの Client を使用している場合は、メッセージが端末に表示され、IPSec ログに記録されます。

接続が切断されない IPSec の削除では、イベント メッセージが IPSec ログ ファイルに記録されますが、端末には表示されません。


) 理由を示して削除する機能をサポートするには、接続先の VPN Concentrator で、バージョン 4.0 以降のソフトウェアが実行されている必要があります。


表 8-1 は、理由コードと対応するメッセージを示しています。

 

表 8-1 理由コードを示して削除

理由コード
メッセージ

IKE_DELETE_SERVER_SHUTDOWN

ピアがシャットダウンしました。

IKE_DELETE_SERVER_REBOOT

ピアがリブートしました。

IKE_DELETE_MAX_CONNECT_TIME

設定された最大接続時間を超えました。

IKE_DELETE_BY_USER_COMMAND

管理者によって手動で接続が解除されました。

IKE_DELETE_BY_ERROR

ピアがクライアントとの接続を失いました。

IKE_DELETE_NO_ERROR

不明なエラー

IKE_DELETE_IDLE_TIMEOUT

設定されたセッションの最大アイドル時間を超えました。

IKE_DELETE_P2_PROPOSAL_MISMATCH

ポリシーのネゴシエーションが失敗しました。

IKE_DELETE_FIREWALL_MISMATCH

ファイアウォール ポリシーが不一致です。

IKE_DELETE_CERT_EXPIRED

この接続エントリで使用された証明書は期限切れです。

IKE_DELETE_BY_EXPIRED_LIFETIME

設定された最大ライフタイムを超えました。

Client による接続の切断に対するすべてのテキスト メッセージは、「VPN セキュア接続がクライアントによってローカルで終了されました。」で始まります。

Concentrator による接続の切断に対するすべてのテキスト メッセージは、「VPN セキュア接続がピアによって終了されました。X.X.X.X」で始まります。X.X.X.X は、Concentrator の IP アドレスです。

この後に、理由コードの内容をわかりやすく示した理由の説明が続きます。

VPN Concentrator での理由を示して削除の設定

VPN Concentrator 4.0 以降から接続の切断に関する情報を受け取るには、その機能を次のように設定する必要があります。


ステップ 1 Configuration | Tunneling | IPSec | Alerts の順に選択します。

ステップ 2 Alert when disconnecting にチェックマークを付けます。

ステップ 3 Apply をクリックします。

ステップ 4 設定を保存します。


 

start before logon および GINA:Windows の場合

VPN Client は、Windows NT プラットフォーム(Windows NT 4.0、Windows 2000、および Windows XP)にログインする前にロードできます。この機能により、リモート ユーザは、ドメインに正常にログインできる環境にあるプライベート ネットワークとの VPN 接続を確立できます。VPN Client では、start before logon(SBL)が Windows NT プラットフォーム上で有効であるときに、標準の Microsoft ログオン ダイアログボックス(PC の起動時に Ctrl+Alt+Del を押した後に表示されるものと同じ、GINA と呼ばれるダイアログボックス)の置き換えが試みられます。Microsoft GINA の名前は msgina.dll で、このパラメータは、レジストリ内の次に示す場所にあります。

HKLM¥Software¥Microsoft¥Windows NT¥CurrentVersion¥Winlogon
GinaDLL = msgina.dll
 

VPN Client は msgina.dll を、VPN Client の GINA(csgina.dll)で置き換えます。次に、VPN Client は、引き続き MS GINA を表示して使用できるように、msgina.dll を参照します。PC を起動し、
Ctrl+Alt+Del を押すと、VPN Client Dialer アプリケーション、および MS ログオン ダイアログボックスが起動します。VPN Client は、必要な Windows サービスが動作しているかどうかを調べて、動作していない場合は、ユーザに待機するように指示するメッセージを表示します。

VPN Client のレジストリのパラメータと値は、次のとおりです。

HKLM¥Software¥Cisco Systems¥VPN Client¥
GinaInstalled = 1
PreviousGinaPath = msgina.dll
 

) 最初に start before logon を有効にしたときは、csgina をロードできるようにシステムをリブートする必要があります。


フォールバック モード

MS GINA がサードパーティ製プログラムに置き換えられる場合があります。この場合、VPN Client がこのサードパーティ製プログラムと共に動作する場合もあれば、動作しない場合もあります。VPN Client は、共に動作しない、互換性のない GINA のリストを保持し、使用中の GINA ファイルを置き換えません。これは、フォールバック モードと呼ばれます。互換性のない GINA のリストは vpnclient.ini ファイル内に存在し、VPN Client はインストール中にだけそのリストを参照します。次のレジストリ項目は、そのリストの例です。

IncompatibleGinas=PALgina.dll,nwgina.dll,logonrem.dll,ngina.dll
 

フォールバック モードでは、start before logon が使用されているときの VPN Client の動作が異なります。VPN Dialer は、Ctrl+Alt+Del を押すときにロードされるのではなく、VPN サービスの開始直後にロードされます。VPN Client は、フォールバック モードで動作しているときに、必要な Windows サービスが開始したかどうかをチェックしません。その結果、VPN 接続の開始が早すぎると、その接続は失敗することがあります。フォールバック モードでは、VPN 接続が成功した後に、
Ctrl+Alt+Del を押して Microsoft ログオン ダイアログボックスを表示します。このモードの VPN
Client のレジストリには、次のようなパラメータと値が指定されます。

HKLM¥Software¥Cisco Systems¥VPN Client¥
GinaInstalled = 0
PreviousGinaPath = msgina.dll

互換性のないGINA

VPN Client のリリース後に新たな GINA の問題が検出された場合は、vpnclient.ini ファイル内の互換性のない GINA のリストに、その GINA を追加できます。このリストに GINA を追加すると、その GINA が VPN Client のインストール時にレジストリ内の IncompatibleGinas リストに追加され、VPN Client がフォールバック モードになります。したがって、矛盾が起きる可能性が回避されます(「oem.ini ファイルのキーワードと値」を参照)。

プログラマのための注記

ここでは、プログラマがルーチン タスクを実行するプログラムを作成する際に役立つ情報を提供します。

接続のテスト

プログラムの一部として、プログラムの本来の目的であるタスクを実行する前に、接続がアクティブであるかどうかを確認するために接続のテストを実行できます。接続のテストでは、
HKEY_LOCAL_MACHINE レジストリ内の TunnelEstablished エントリにポーリングを実行できます。

このエントリを表示するには、レジストリ エディタを起動し、SOFTWARE > Cisco Systems > VPN Client の順に選択します(図 8-4を参照)。エントリのリストに TunnelEstablished が表示されます。このエントリには、1 か 0 の値が入ります。接続が確立されている場合の値は 1 で、それ以外の場合は 0 です。

図 8-4 Cisco Systems VPN Client のレジストリ エントリ

 

vpngui コマンド用のコマンドライン スイッチ:Windows の場合

vpngui コマンドは、GUI 版の VPN Client を起動し、コマンドラインからの接続を開始します。スイッチを使用すると、このコマンドでパラメータを指定できます。スイッチの前には、スラッシュ(/)またはハイフン(-)を付ける必要があります。Windows 以外のプラットフォームの場合は、スイッチの前にハイフンだけを使用できます。

表 8-2 は、vpngui コマンドに含めることができるスイッチと、各スイッチで実行されるタスクについて示しています。接続エントリ名にスペースなどの特殊文字が含まれている場合は、そのエントリ名を二重引用符で囲んでください。次の表中の例では、towork は接続エントリ名を示しています。

 

表 8-2 コマンドライン スイッチ

スイッチ
パラメータ
説明

/c

自動接続

指定された接続エントリに対する VPN Client アプリケーションを開始し、認証ダイアログを表示します。接続エントリを指定しない場合、VPN Client ではデフォルトの接続エントリが使用されます。c スイッチと sc スイッチは相互排他です。

例: vpngui /c towork

/eraseuserpwd

ユーザ パスワードの消去

/user

ユーザ名

/pwd

パスワード

/sd

通知なしの接続解除

「Your IPSec connection has been terminated.」のような接続終了メッセージを抑止します。自動接続プロセスを改善するためにこのパラメータを使用できます。このスイッチは、/c または /sc スイッチと共にだけ使用できます。

例: vpngui /sd towork

IKE プロポーザル

表 8-3 には、VPN Client がサポートする IKE プロポーザルを列挙してあります。

表 8-3 VPN Client の有効な IKE プロポーザル

 

プロポーザル名
認証モード
認証アルゴリズム
暗号化アルゴリズム
Diffie- Hellman
グループ

CiscoVPNClient-3DES-MD5

事前共有キー(XAUTH)

MD5/HMAC-128

3DES-168

グループ 2
(1024 ビット)

CiscoVPNClient-3DES-SHA

事前共有キー(XAUTH)

SHA/HMAC-160

3DES-168

グループ 2
(1024 ビット)

CiscoVPNClient-DES-MD5

事前共有キー(XAUTH)

MD5/HMAC-128

DES-56

グループ 2
(1024 ビット)

CiscoVPNClient-AES128-MD5

事前共有キー(XAUTH)

MD5/HMAC-128

AES-128

グループ 2
(1024 ビット)

CiscoVPNClient-AES128-SHA

事前共有キー(XAUTH)

SHA/HMAC-160

AES-128

グループ 2
(1024 ビット)

CiscoVPNClient-AES256-MD5

事前共有キー(XAUTH)

MD5/HMAC-128

AES-256

グループ 2
(1024 ビット)

CiscoVPNClient-AES256-SHA

事前共有キー(XAUTH)

SHA/HMAC-160

AES-256

グループ 2
(1024 ビット)

IKE-3DES-MD5

事前共有キー

MD5/HMAC-128

3DES-168

グループ 2
(1024 ビット)

IKE-3DES-SHA

事前共有キー

SHA/HMAC-160

3DES-168

グループ 2
(1024 ビット)

IKE-DES-MD5

事前共有キー

MD5/HMAC-128

DES-56

グループ 2
(1024 ビット)

IKE-AES128-MD5

事前共有キー

MD5/HMAC-128

AES-128

グループ 2
(1024 ビット)

IKE-AES128-SHA

事前共有キー

SHA/HMAC-160

AES-128

グループ 2
(1024 ビット)

IKE-AES256-MD5

事前共有キー

MD5/HMAC-128

AES-256

グループ 2
(1024 ビット)

IKE-AES256-SHA

事前共有キー

SHA/HMAC-160

AES-256

グループ 2
(1024 ビット)

CiscoVPNClient-3DES-MD5-RSA

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

3DES-168

グループ 2
(1024 ビット)

CiscoVPNClient-3DES-SHA-RSA

RSA デジタル証明書(XAUTH)

SHA/HMAC-160

3DES-168

グループ 2
(1024 ビット)

CiscoVPNClient-DES-MD5-RSA-DH1

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

DES-56

グループ 1
(768 ビット)

CiscoVPNClient-AES128-MD5-RSA

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

AES-128

グループ 2
(1024 ビット)

CiscoVPNClient-AES128-SHA-RSA

RSA デジタル証明書(XAUTH)

SHA/HMAC-160

AES-128

グループ 2
(1024 ビット)

CiscoVPNClient-AES256-MD5-RSA

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

AES-256

グループ 2
(1024 ビット)

CiscoVPNClient-AES256-SHA-RSA

RSA デジタル証明書(XAUTH)

SHA/HMAC-160

AES-256

グループ 2
(1024 ビット)

CiscoVPNClient-3DES-MD5-RSA-DH5

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

3DES-168

グループ 5
(1536 ビット)

CiscoVPNClient-3DES-SHA-RSA-DH5

RSA デジタル証明書(XAUTH)

SHA/HMAC-160

3DES-168

グループ 5
(1536 ビット)

CiscoVPNClient-AES128-MD5-RSA-DH5

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

AES-128

グループ 5
(1536 ビット)

CiscoVPNClient-AES128-SHA-RSA-DH5

RSA デジタル証明書(XAUTH)

SHA/HMAC-160

AES-128

グループ 5
(1536 ビット)

CiscoVPNClient-AES256-MD5-RSA-DH5

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

AES-256

グループ 5
(1536 ビット)

CiscoVPNClient-AES256-SHA-RSA-DH5

RSA デジタル証明書(XAUTH)

SHA/HMAC-160

AES-256

グループ 5
(1536 ビット)

CiscoVPNClient-3DES-MD5-RSA

RSA デジタル証明書(XAUTH)

MD5/HMAC-128

3DES-168

グループ 2
(1024 ビット)

HYBRID-3DES-SHA-RSA

RSA デジタル証明書(HYBRID)

SHA/HMAC-160

3DES-168

グループ 2
(1024 ビット)

HYBRID-DES-MD5-RSA-DH1

RSA デジタル証明書(HYBRID)

MD5/HMAC-128

DES-56

グループ 1
(768 ビット)

HYBRID-AES128-MD5-RSA

RSA デジタル証明書(HYBRID)

MD5/HMAC-128

AES-128

グループ 2
(1024 ビット)

HYBRID-AES128-SHA-RSA

RSA デジタル証明書(HYBRID)

SHA/HMAC-160

AES-128

グループ 2
(1024 ビット)

HYBRID-AES256-MD5-RSA

RSA デジタル証明書(HYBRID)

MD5/HMAC-128

AES-256

グループ 2
(1024 ビット)

HYBRID-AES256-SHA-RSA

RSA デジタル証明書(HYBRID)

SHA/HMAC-160

AES-256

グループ 2
(1024 ビット)

HYBRID-3DES-MD5-RSA-DH5

RSA デジタル証明書(HYBRID)

MD5/HMAC-128

3DES-168

グループ 5
(1536 ビット)

HYBRID-3DES-SHA-RSA-DH5

RSA デジタル証明書(HYBRID)

SHA/HMAC-160

3DES-168

グループ 5
(1536 ビット)

HYBRID-AES128-MD5-RSA-DH5

RSA デジタル証明書(HYBRID)

MD5/HMAC-128

AES-128

グループ 5
(1536 ビット)

HYBRID-AES128-SHA-RSA-DH5

RSA デジタル証明書(HYBRID)

SHA/HMAC-160

AES-128

グループ 5
(1536 ビット)

HYBRID-AES256-MD5-RSA-DH5

RSA デジタル証明書(HYBRID)

MD5/HMAC-128

AES-256

グループ 5
(1536 ビット)

HYBRID-AES256-SHA-RSA-DH5

RSA デジタル証明書(HYBRID)

SHA/HMAC-160

AES-256

グループ 5
(1536 ビット)

IKE-3DES-MD5-RSA

RSA デジタル証明書

MD5/HMAC-128

3DES-168

グループ 2
(1024 ビット)

IKE-3DES-SHA-RSA

RSA デジタル証明書

SHA/HMAC-160

3DES-168

グループ 2
(1024 ビット)

IKE-AES128-MD5-RSA

RSA デジタル証明書

MD5/HMAC-128

AES-128

グループ 2
(1024 ビット)

IKE-AES128-SHA-RSA

RSA デジタル証明書

SHA/HMAC-160

AES-128

グループ 2
(1024 ビット)

IKE-AES256-MD5-RSA

RSA デジタル証明書

MD5/HMAC-128

AES-256

グループ 2
(1024 ビット)

IKE-AES256-SHA-RSA

RSA デジタル証明書

SHA/HMAC-160

AES-256

グループ 2
(1024 ビット)

IKE-DES-MD5-RSA-DH1

RSA デジタル証明書

MD5/HMAC-128

DES-56

グループ 1
(768 ビット)

IKE-3DES-MD5-RSA-DH5

RSA デジタル証明書

MD5/HMAC-128

3DES-168

グループ 5
(1536 ビット)

IKE-3DES-SHA-RSA-DH5

RSA デジタル証明書

SHA/HMAC-160

3DES-168

グループ 5
(1536 ビット)

IKE-AES128-MD5-RSA-DH5

RSA デジタル証明書

MD5/HMAC-128

AES-128

グループ 5
(1536 ビット)

IKE-AES128-SHA-RSA-DH5

RSA デジタル証明書

SHA/HMAC-160

AES-128

グループ 5
(1536 ビット)

IKE-AES256-MD5-RSA-DH5

RSA デジタル証明書

MD5/HMAC-128

AES-256

グループ 5
(1536 ビット)

IKE-AES256-SHA-RSA-DH5

RSA デジタル証明書

SHA/HMAC-160

AES-256

グループ 5
(1536 ビット)

表 8-4 には、VPN Client から送信される Phase 2 プロポーザルを列挙してあります。

 

表 8-4 Phase 2 プロポーザル

AES256

MD5

IPCOMPRESSION

AES256

SHA

IPCOMPRESSION

AES128

MD5

IPCOMPRESSION

AES128

SHA

IPCOMPRESSION

AES256

MD5

AES256

SHA

AES128

MD5

AES128

SHA

3DES

MD5

IPCOMPRESSION

3DES

SHA

IPCOMPRESSION

3DES

MD5

3DES

SHA

DES

MD5

IPCOMPRESSION

DES

MD5

NULL

MD5

NULL

SHA

ユニット クライアントのアプリケーション プログラム インターフェイス

VPN Client には、ユーザがシスコ提供の標準のコマンドライン インターフェイスやグラフィカル インターフェイスを使用せずに VPN Client のタスクを実行するために使用できる API が搭載されています。API は、プログラマがアプリケーションにリンクできる共有ライブラリで構成されています。API を使用すると、次のことを実行できます。

VPN トンネルの接続と接続解除

ユーザの認証

トンネルの開閉時の通知の受信

トンネルの統計情報(バイト数やパケット数など)の受信

API には、プログラマ向けユーザ ガイドの『VPN Client: API Overview』が付属しています。このガイドには、コード ベースに慣れていないプログラマも API を使用できるようになるための情報が記載されています。このプログラマ向けガイドでは、関数とデータ型、特定のタスクの実行方法の概要、および簡単に理解できるプログラム例について説明しています。