サポートされている IPsec および IKE の標準
1 つ以上の MS-MPC、MS-MIC、または DPC を装備したルーターでは、カナダおよび米国バージョンの Junos OS は、実質的に以下の RFC をサポートしています。これらの RFC は、IPsec(IP セキュリティ)および IKE(インターネット鍵交換)の標準を定義しています。
-
RFC 2085、HMAC-MD5 IP 認証(リプレイ防御機能付き)
-
RFC 2401、 インターネットプロトコルのセキュリティアーキテクチャ (RFC 4301 に置き換え)
-
RFC 2402、 IP認証ヘッダー (RFC 4302に置き換え)
-
RFC 2403 、 ESPおよびAH内でのHMAC-MD5-96の使用
-
RFC 2404 、 ESPおよびAH内でのHMAC-SHA-1-96の使用 (RFC 4305に置き換え)
-
RFC 2405、 明示的IVを使用したESP DES-CBC Cipher Algorithm
-
RFC 2406、 IPカプセル化セキュリティペイロード(ESP)( RFC 4303およびRFC 4305に置き換え)
-
RFC 2407 、 ISAKMP の解釈のインターネット IP セキュリティ ドメイン (RFC 4306 に置き換え)
-
RFC 2408、 Internet Security Association and Key Management Protocol (ISAKMP) ( RFC 4306 に置き換え)
-
RFC 2409、 インターネット鍵交換(IKE)( RFC 4306 に置き換え)
-
RFC 2410、 IPsecでのNULL暗号化アルゴリズムとその使用
-
RFC 2451、 ESP CBCモード暗号アルゴリズム
-
RFC 2560、 X.509インターネット公開キーインフラストラクチャオンライン証明書ステータスプロトコル - OCSP
-
RFC 3193、 IPsecを使用したL2TPの保護
-
RFC 3280、 インターネット X.509 公開キー インフラストラクチャ証明書および証明書失効リスト (CRL) プロファイル
-
RFC 3602、 AES-CBC暗号アルゴリズムとそのIPsecでの使用
-
RFC 3948、 IPsec ESPパケットのUDPカプセル化
-
RFC 4106 、 IPsec ESP(カプセル化セキュリティペイロード)でのガロア/カウンターモード(GCM)の使用
-
RFC 4210、 インターネット X.509 公開キー インフラストラクチャ証明書管理プロトコル(CMP)
-
RFC 4211、 インターネット X.509 公開キー基盤証明書要求メッセージ形式 (CRMF)
-
RFC 4301、 インターネットプロトコルのセキュリティアーキテクチャ
-
RFC 4302、 IP認証ヘッダー
-
RFC 4303、 IPカプセル化セキュリティペイロード(ESP)
-
RFC 4305、 セキュリティペイロード(ESP)と認証ヘッダー(AH)をカプセル化するための暗号化アルゴリズム実装要件
-
RFC 4306、 インターネット鍵交換(IKEv2)プロトコル
-
RFC 4307、 インターネット鍵交換バージョン2(IKEv2)で使用するための暗号化アルゴリズム
-
RFC 4308、 IPsecの暗号スイート
Junos OS では、Suite VPN-A のみがサポートされています。
-
RFC 4754、 楕円曲線デジタル署名アルゴリズム(ECDSA)を使用したIKEおよびIKEv2認証
-
RFC 4835、 セキュリティペイロード(ESP)と認証ヘッダー(AH)をカプセル化するための暗号化アルゴリズム実装要件
-
RFC 5996、 インターネット鍵交換プロトコルバージョン2(IKEv2)( RFC 7296に置き換え)
-
RFC 7296、 インターネット鍵交換プロトコル バージョン 2(IKEv2)
-
RFC 8200、 インターネットプロトコル、バージョン6(IPv6)仕様
Junos OS は、IPsec と IKE に関する以下の RFC を部分的にサポートしています。
RFC 3526、 インターネット鍵交換(IKE)のためのより多くのモジュラー指数(MODP)Diffie-Hellman グループ
RFC 5114、 IETF標準で使用するための追加のDiffie-Hellmanグループ
RFC 5903、 IKEおよびIKEv2の素数(ECPグループ)をモジュロとする楕円曲線グループ
以下の RFC およびインターネット ドラフトでは、標準は定義されていませんが、IPsec、IKE、および関連テクノロジに関する情報が提供されています。IETF は、これらを「情報提供」として分類しています。
RFC 2104、 HMAC: メッセージ認証のキー付きハッシュ
RFC 2412 、 OAKLEY Key Decision Protocol
RFC 3706、 死んだ インターネット鍵交換(IKE)ピアを検出するトラフィックベースの方法
インターネットドラフトdraft-eastlake-sha2-02.txt、 米国のセキュアハッシュアルゴリズム(SHAおよびHMAC-SHA) (2006年7月終了)