Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 

Mostrar grupo de seguridad-miembro de VPN seguridad IKE-asociaciones

 

Sintaxis

Release Information

Comando introducido en Junos OS versión 10,2.

Descripción

Mostrar asociaciones de seguridad ICR (SA) para miembros del grupo. Group VPNv2 es compatible con SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y dispositivos SRX4600 e instancias de vSRX.

Opciones

  • None—muestra información de resumen acerca de todas ICR SA para los miembros del grupo.

  • brief—Adicional Mostrar el resultado de resumen.

  • detail—Adicional Mostrar resultados detallados.

  • index SA-index—Adicional Muestra información detallada acerca de la SA especificada, identificada por el número de índice. Para obtener una lista de todas las SA que incluyan sus números de índice, utilice el comando sin opciones.

  • Peer-IPAddress—Adicional Muestra información acerca de la SA con el elemento del mismo nivel especificado.

Nivel de privilegio requerido

vista

Lista de ejemplos

Mostrar grupo de seguridad-miembro de VPN seguridad IKE-asociaciones

Mostrar grupo de seguridad-miembro de VPN seguridad IKE-detalle de asociaciones

Campos de salida

Tabla 1enumera los campos de salida del show security group-vpn member ike security-associations comando. Los campos de salida se enumeran en el orden aproximado en el que aparecen.

Tabla 1: Mostrar grupo de seguridad-miembro de VPN seguridad IKE-campos de salida de asociaciones

Nombre del campo

Descripción de campo

Index

Número de índice de una SA. Este número es un número generado internamente que puede utilizar para mostrar información acerca de una sola SA.

State

Estado de las asociaciones de seguridad ICR:

  • DOWN—La SA no se ha negociado con el interlocutor.

  • UP—La SA se ha negociado con el interlocutor.

Initiator cookie

Número aleatorio, llamado cookie, que se envía al nodo remoto cuando se activa la negociación del ICR.

Responder cookie

Número aleatorio generado por el nodo remoto y devuelto al iniciador para comprobar que los paquetes se han recibido.

El objetivo de una cookie es proteger los recursos informáticos de los ataques sin gastar demasiados recursos de CPU para determinar la autenticidad de la cookie.

Mode

Método de negociación acordado por los dos extremos de IPsec, o interlocutores, que se utilizan para intercambiar información entre sí. Cada tipo de intercambio determina el número de mensajes y los tipos de carga que se incluyen en cada mensaje. Los modos, o tipos de intercambio, son

  • main—El intercambio se realiza con seis mensajes. Este modo o tipo de intercambio cifra la carga útil, protegiendo así la identidad del vecino. Se muestra el método de autenticación utilizado: claves compartidas previamente o certificados.

  • aggressive—El intercambio se realiza con tres mensajes. Este modo o tipo de intercambio no cifra la carga, dejando la identidad del vecino desprotegida.

Remote Address

Dirección IP del equipo del mismo nivel de destino con la que se comunica el interlocutor local.

IKE Peer

Dirección IP del equipo del mismo nivel de destino con la que se comunica el interlocutor local.

Exchange type

Método de negociación acordado por los dos extremos de IPsec, o interlocutores, que se utilizan para intercambiar información entre sí. Cada tipo de intercambio determina el número de mensajes y los tipos de carga que se incluyen en cada mensaje. Los modos, o tipos de intercambio, son

  • main—El intercambio se realiza con seis mensajes. Este modo o tipo de intercambio cifra la carga útil, protegiendo así la identidad del vecino. Se muestra el método de autenticación utilizado: claves compartidas previamente o certificados.

  • aggressive—El intercambio se realiza con tres mensajes. Este modo o tipo de intercambio no cifra la carga, dejando la identidad del vecino desprotegida.

Authentication method

Método que utiliza el servidor para autenticar el origen de los mensajes de ICR:

  • pre-shared-keys—Clave previamente compartida para el cifrado y el descifrado que deben tener ambos participantes antes de comenzar las negociaciones de túnel.

Local

Dirección del elemento local del mismo nivel.

Lifetime

Número de segundos restantes hasta que expire la ICR SA.

Algorithms

Algoritmos de Intercambio de claves por red (ICR) utilizados para cifrar y proteger los intercambios entre los interlocutores durante el proceso de fase 2 de IPsec:

  • Authentication—Tipo de algoritmo de autenticación utilizado.

    • sha-256—Autenticación de algoritmo de hash seguro 256.

    • sha-384—Autenticación de algoritmo de hash seguro 384.

  • Encryption—Tipo de algoritmo de cifrado utilizado.

    • aes-256-cbc—Cifrado de 256 bits de estándar de cifrado avanzado (AES).

    • aes-192-cbc—Cifrado de AES192 bits

    • aes-128-cbc—Cifrado de AES 128 bits.

Traffic statistics

  • Input bytes—Número de bytes recibidos.

  • Output bytes—Número de bytes transmitidos.

  • Input packets—Número de paquetes recibidos.

  • Output packets—Número de paquetes transmitidos.

Ejemplo

Mostrar grupo de seguridad-miembro de VPN seguridad IKE-asociaciones

user@host> show security group-vpn member ike security-associations

Ejemplo

Mostrar grupo de seguridad-miembro de VPN seguridad IKE-detalle de asociaciones

user@host> show security group-vpn member ike security-associations detail