Mostrar grupo de seguridad-servidor VPN IKE seguridad de asociaciones
Sintaxis
Release Information
Comando introducido en Junos OS versión 10,2.
Descripción
Muestra ICR asociaciones de seguridad (SA). Group VPNv2 es compatible con SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y dispositivos SRX4600 e instancias de vSRX.
Opciones
None—muestra todas ICR SA para todos los grupos.
Brief—(opcional) Mostrar resultado de resumen.
detail—Adicional Muestra el nivel detallado de la salida.
group—Adicional Muestra ICR SA para el grupo especificado.
group-id—Adicional Muestra ICR SA para el grupo especificado.
Nota Un miembro del grupo puede utilizar una SA ICR para registrarse en varios grupos. Cuando se especifican group las group-id opciones o para enumerar las SA de ICR para un grupo especificado, se muestran todas las SA de ICR existentes que se podrían usar para registrarse en el grupo.
index—Adicional Mostrar información de una determinada SA basándose en el número de índice de la SA. Para obtener el número de índice de una SA en particular, utilice el comando sin opciones para mostrar la lista de SA existentes.
Nivel de privilegio requerido
vista
Lista de ejemplos
Mostrar grupo de seguridad-servidor VPN IKE seguridad de asociacionesMostrar grupo de seguridad-servidor VPN-detalle de asociaciones de seguridad IKE
Campos de salida
Tabla 1enumera los campos de salida del show security group-vpn server ike security-associations comando. Los campos de salida se enumeran en el orden aproximado en el que aparecen.
Tabla 1: Mostrar grupo de seguridad-servidor VPN-seguridad IKE campos de salida de asociaciones
Nombre del campo | Descripción de campo |
---|---|
Index | Número de índice de una SA. Este número es un número generado internamente que puede utilizar para mostrar información acerca de una sola SA. |
Remote Address | Dirección IP del equipo del mismo nivel de destino con la que se comunica el interlocutor local. |
State | Estado de las asociaciones de seguridad ICR:
|
Initiator cookie | Número aleatorio, llamado cookie, que se envía al nodo remoto cuando se activa la negociación del ICR. |
Responder cookie | Número aleatorio generado por el nodo remoto y devuelto al iniciador para comprobar que los paquetes se han recibido. El objetivo de una cookie es proteger los recursos informáticos de los ataques sin gastar demasiados recursos de CPU para determinar la autenticidad de la cookie. |
Mode | Método de negociación acordado por los dos extremos de IPsec, o interlocutores, que se utilizan para intercambiar información entre sí. Cada tipo de intercambio determina el número de mensajes y los tipos de carga que se incluyen en cada mensaje. Los modos, o tipos de intercambio, son
|
IKE Peer | Dirección IP del equipo del mismo nivel de destino con la que se comunica el interlocutor local. |
Exchange type | Método de negociación acordado por los dos extremos de IPsec, o interlocutores, que se utilizan para intercambiar información entre sí. Cada tipo de intercambio determina el número de mensajes y los tipos de carga que se incluyen en cada mensaje. Los modos, o tipos de intercambio, son
|
Authentication method | Método que utiliza el servidor para autenticar el origen de los mensajes de ICR:
rsa-signatures—Firma digital, un certificado que confirma la identidad del titular del certificado. |
Local | Dirección del elemento local del mismo nivel. |
Remote | Dirección del interlocutor remoto. |
Lifetime | Número de segundos restantes hasta que expire la ICR SA. |
Algorithms | Algoritmos de Intercambio de claves por red (ICR) utilizados para cifrar y proteger los intercambios entre los interlocutores durante el proceso de fase 2 de IPsec:
|
Traffic statistics |
|
IPSec security associations |
|
Phase 2 negotiations in progress | Número de negociaciones ICR de la fase 2 en el progreso y en la información de estado:
|
Ejemplo
Mostrar grupo de seguridad-servidor VPN IKE seguridad de asociaciones
user@host> show security group-vpn server ike
security-associations
Index State Initiator cookie Responder cookie Mode Remote Address 738879 UP 0fa7c5fdcb74669f 8c21f5d1b533010c Aggressive 192.168.1.120
Ejemplo
Mostrar grupo de seguridad-servidor VPN-detalle de asociaciones de seguridad IKE
user@host> show security group-vpn server ike
security-associations detail
IKE peer 192.168.1.120, Index 738879, Gateway Name: gvpn Role: Responder, State: UP Initiator cookie: 0fa7c5fdcb74669f, Responder cookie: 8c21f5d1b533010c Exchange type: Aggressive, Authentication method: Pre-shared-keys Local: 192.168.1.50:848, Remote: 192.168.1.120:848 Lifetime: Expires in 3541 seconds Peer ike-id: test Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha-256-128 Encryption : aes-256-cbc Pseudo random function: hmac-sha-256 Diffie-Hellman group : DH-group-14 Traffic statistics: Input bytes : 600 Output bytes : 932 Input packets: 4 Output packets: 3 Flags: IKE SA is created IPSec security associations: 0 created, 0 deleted Phase 2 negotiations in progress: 0 Flags: IKE SA is created