show security group-vpn member kek security-associations
语法
show security group-vpn member kek security-associations [brief | detail | display xml] [index sa-index] [peer-ipaddress]
说明
显示组成员的组 VPNv2 安全关联 (SA)。SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200 和 SRX4600 设备和 vSRX 实例支持 VPNv2 组。
VPNv2 组是 MX5、MX10、MX40、MX80、MX240、MX480 和 MX960 路由器上的组 VPN 技术的名称。VPNv2 组不同于在 SRX 安全网关上实施的组 VPN 技术。
有关 SRX 安全网关设备上的组 VPN 的更多信息,请参阅 组 VPNv2 概述。
选项
none — 显示有关组成员的所有 VPNv2 SA 的信息。
brief
-(可选)显示摘要输出。detail
-(可选)显示详细输出。display xml
-(可选)显示 xml。index
sa-index-(可选)显示有关按索引号标识的指定 SA 的详细信息。要获取包括其索引号的所有 SA 的列表,请使用命令,无选项。peer-ipaddress-(可选)显示有关具有指定对等方 SA 的信息。
必需的权限级别
视图
输出字段
表 1 列出了命令的 show security group-vpn member kek security-associations
输出字段。输出字段按其显示大致顺序列出。
字段名称 |
字段说明 |
---|---|
|
SA 的索引号。此编号是内部生成的编号,可用于显示有关单个 SA 的信息。 |
|
与本地对等方通信的目标对等方 IP 地址。 |
|
KEK 安全关联的状态:
|
|
随机数(称为 Cookie),在触发 IKE 协商时发送到远程节点。 |
|
由远程节点生成并发回发起方以验证已接收数据包的随机数。 |
|
安全参数索引 (SPI) 标识符。SA 由 SPI 唯一标识。 |
|
组标识符。 |
|
与本地对等方通信的目标对等方 IP 地址。 |
|
对于成员,它始终是响应者。 |
|
KEK 安全关联的状态,始终处于运行状态。 |
|
RSA 是支持的身份验证方法。 |
|
本地对等方地址。 |
|
远程对等方地址。 |
|
IKE SA 到期前剩余的秒数。 |
|
在 IPsec 第 2 阶段过程中,用于对等方之间的交换进行加密和保护的互联网密钥交换 (IKE) 算法:
|
|
|
|
识别服务器中维护的最新信息集。 |
|
服务器向组成员发送心跳的间隔(秒)。 |
|
在 IPsec VPN 的组成员上配置的心跳阈值。如果成员上错过了此心跳数,该成员将重新注册到服务器。 |
|
达到心跳阈值之前的心跳数,此时成员会向服务器重新注册。 当此数字达到 0 时,重新注册在 60 秒内完成。 |
|
当成员向服务器重新注册时,组成员可以使用新密钥的秒数。 |
|
服务器将密钥消息发送到的组播 IP 地址。 |
|
反重播时间窗口值(以毫秒为单位)。0 表示反播放已禁用。 |
|
KEK SA 组密钥推送消息的序列号。此数字会随每个组键推送消息递增。 |
示例输出
显示安全组-vpn 成员 kek 安全关联
user@host> show security group-vpn member kek security-associations Index Server Address Life:sec Initiator cookie Responder cookie GroupId 5824843 192.168.2.53 166 46871e26227f08f3 f0a463a4d5c3737b 1
示例输出
显示安全组-vpn 成员 kek 安全关联详细信息
user@host> show security group-vpn member kek security-associations detail Index 5824843, Group Id: 1 Group VPN Name: group1_2 Local Gateway: 192.168.2.170, GDOI Server: 192.168.2.53 Initiator cookie: 46871e26227f08f3, Responder cookie: f0a463a4d5c3737b Lifetime: Expires in 155 seconds Group Key Push Sequence number: 0 Algorithms: Sig-hash : hmac-md5-96 Encryption : 3des-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Stats: Push received : 0 Delete received : 0
显示安全组-vpn 成员 kek 安全关联详细信息|显示 xml
user@host> show security group-vpn member kek security-associations detail | display xml <rpc-reply xmlns:junos="http://xml.example.net/junos/15.1/junos"> <gvpn-kek-security-associations-information junos:style="detail"> <kek-security-associations-block> <security-association-index>2987691</security-association-index> <group-id>400</group-id> <group-vpn-name>gvpn400</group-vpn-name> <local-address>192.168.1.100</local-address> <server-address>192.168.1.1</server-address> <initiator-cookie>510f854307a03675</initiator-cookie> <responder-cookie>690e5f121fba6de7</responder-cookie> <lifetime-remaining>Expires in 23729 seconds</lifetime-remaining> <push-sequence-number>364</push-sequence-number> <ike-security-associations> <ike-sa-algorithms> <ike-sa-authentication-algorithm>hmac-sha1-96</ike-sa-authentication-algorithm> <ike-sa-sig-key-length>2048</ike-sa-sig-key-length> <ike-sa-encryption-algorithm>aes128-cbc</ike-sa-encryption-algorithm> </ike-sa-algorithms> <ike-sa-traffic-statistics> <ike-sa-input-bytes>3012</ike-sa-input-bytes> <ike-sa-output-bytes>252</ike-sa-output-bytes> <ike-sa-input-packets>3</ike-sa-input-packets> <ike-sa-output-packets>3</ike-sa-output-packets> </ike-sa-traffic-statistics> </ike-security-associations> <gvpn-kek-security-association-statistics> <kek-security-association-statistics> Push received : 3</kek-security-association-statistics> <kek-security-association-statistics> Delete received : 0</kek-security-association-statistics> </gvpn-kek-security-association-statistics> </kek-security-associations-block> </gvpn-kek-security-associations-information> <cli> <banner></banner> </cli> </rpc-reply>
发布信息
在 Junos OS 10.2 版中引入的命令。