Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

show security ipsec security-associations

Syntaxe

Description

Affichez des informations sur les associations de sécurité IPsec (SA).

Dans les versions 20.1R2, 20.2R2, 20.3R2, 20.3R1 et ultérieures de Junos OS, lorsque vous exécutez la show security ipsec security-associations detail commande, un nouveau champ IKE SA Index de sortie correspondant à chaque SA IPsec dans un tunnel s’affiche sous chaque information SA IPsec. Reportez-vous à la section show security ipsec security-associations details (SRX5400, SRX5600, SRX5800).

Options

none

Affichez des informations sur toutes les SA.

brief | detail | extensive

(Facultatif) Affichez le niveau de sortie spécifié. La valeur par défaut est brief.

family

(Facultatif) Affichez les SA par famille. Cette option permet de filtrer la sortie.

  • inet: famille d’adresses IPv4.

  • inet6: famille d’adresses IPv6.

fpc slot-numberpic slot-number

(Facultatif) Affichez des informations sur les SA IPsec existantes dans l’emplacement FPC (Flexible PIC Concentrator) et l’emplacement PIC spécifiés.

Dans un cluster de châssis, lorsque vous exécutez la commande show security ipsec security-associations pic <slot-number> fpc <slot-number> CLI en mode opérationnel, seules les informations du nœud principal sur les SA IPsec existantes dans l’emplacement FPC (Flexible PIC Concentrator) et l’emplacement PIC spécifiés s’affichent.

index SA-index-number

(Facultatif) Affichez des informations détaillées sur l’AS spécifié identifié par ce numéro d’index. Pour obtenir une liste de toutes les SA incluant leurs numéros d’index, utilisez la commande sans options.

kmd-instance

(Facultatif) Affichez des informations sur les SA IPsec existantes dans le processus de gestion des clés (dans ce cas, il s’agit de KMD) identifié par le FPC slot-number et le PIC slot-number.

Cette option s’applique lorsque vous disposez d’un kmd processus pour les fonctionnalités VPN IPsec. Cette option n’est pas disponible lorsque vous activez iked le processus à l’aide du package pour l’exécution junos-ike des fonctionnalités VPN IPsec.

  • all: toutes les instances KMD exécutées sur l’unité de traitement des services (SPU).

  • kmd-instance-name: nom de l’instance KMD en cours d’exécution sur le SPU.

node-local

: (Facultatif) Affiche des informations sur les SA IPsec pour les tunnels locaux de nœud dans une configuration de haute disponibilité à plusieurs nœuds.

pic slot-numberfpc slot-number

(Facultatif) Affichez des informations sur les SA IPsec existantes dans les emplacements PIC et FPC spécifiés.

sa-type shortcut

(Facultatif) C'est applicable pour ADVPN. Affichez des informations sur les SA IPsec par type shortcut.

traffic-selector traffic-selector-name

(Facultatif) Affiche des informations sur le sélecteur de trafic spécifié.

vpn-name vpn-name

(Facultatif) Affichez des informations sur le VPN spécifié.

ha-link-encryption

(Facultatif) Affichez uniquement les informations relatives au tunnel de liaison interchâssis. Voir ipsec (haute disponibilité), afficher la sécurité ipsec security-associations ha-link-encryption (SRX5400, SRX5600, SRX5800) et afficher la sécurité ipsec sa detail ha-link-encryption (SRX5400, SRX5600, SRX5800).

srg-id

(Facultatif) Affichez les informations relatives à un groupe de redondance de services (SRG) spécifique dans une configuration de haute disponibilité à plusieurs nœuds.

Niveau de privilège requis

Vue

Champs en sortie

Le tableau 1 répertorie les champs de sortie de la commande, le tableau 2 répertorie les champs de sortie de la commande et le tableau 3 répertorie les champs de sortie de la show security ipsec sa detailshow security ipsec security-associations show security ipsec sa commande . Les champs en sortie sont répertoriés dans l’ordre approximatif dans lequel ils apparaissent.

Tableau 1 : afficher les associations de sécurité ipsec

Nom du champ

Description du champ

Niveau de production

Total active tunnels

Nombre total de tunnels IPsec actifs.

brief

ID

Numéro d’index de l’AS. Vous pouvez utiliser ce numéro pour obtenir des informations supplémentaires sur l’AS.

Tous niveaux

Algorithm

La cryptographie utilisée pour sécuriser les échanges entre pairs pendant les négociations IKE comprend :

  • Algorithme d’authentification utilisé pour authentifier les échanges entre les pairs.

  • Algorithme de chiffrement utilisé pour chiffrer le trafic de données.

brief

SPI

Identificateur de l’indice des paramètres de sécurité (SPI). Une SA est identifiée de manière unique par un SPI. Chaque entrée comprend le nom du VPN, l’adresse de la passerelle distante, les SPI pour chaque direction, les algorithmes de chiffrement et d’authentification et les clés. Les passerelles homologues ont chacune deux SA, l’une résultant de chacune des deux phases de négociation : IKE et IPsec.

brief

Life: sec/kb

La durée de vie de la SA, après laquelle elle expire, exprimée en secondes ou en kilo-octets.

brief

Mon

Le champ Mon fait référence à l’état de la surveillance VPN. Si la surveillance VPN est activée, ce champ s’affiche U (haut) ou D (bas). Un trait d’union (-) signifie que la surveillance VPN n’est pas activée pour cette SA. A V signifie que la vérification IPsec du chemin d’accès aux données est en cours.

brief

lsys

Le système racinaire.

brief

Port

Si la traduction d’adresses réseau (NAT) est utilisée, cette valeur est 4500. Sinon, il s’agit du port IKE standard, 500.

Tous niveaux

Gateway

Adresse IP de la passerelle distante.

brief

Virtual-system

Nom du système logique.

detail, extensive

VPN name

Nom IPsec pour VPN.

detail, extensive

State

L’état a deux options, Installed et Not Installed.

  • Installed: l’AS est installée dans la base de données de l’AS.

  • Not Installed: la SA n’est pas installée dans la base de données de la SA.

    Pour le mode transport, la valeur de State est toujours Installed.

detail, extensive

Local gateway

Adresse de passerelle du système local.

detail, extensive

Remote gateway

Adresse de passerelle du système distant.

detail, extensive

Traffic selector

Nom du sélecteur de trafic.

detail, extensive

Local identity

Identité de l’homologue local afin que sa passerelle de destination partenaire puisse communiquer avec lui. La valeur est spécifiée sous la forme d’une adresse IP, d’un nom de domaine complet, d’une adresse e-mail ou d’un nom distinctif (DN).

detail, extensive

Remote identity

Adresse IP de la passerelle homologue de destination.

detail, extensive

Term

Définit la plage d’adresses IP locales, la plage d’adresses IP distantes, la plage de ports source, la plage de ports de destination et le protocole.

detail, extensive

Source-port

Plage de ports source configurée pour une durée déterminée.

detail, extensive

Destination-Port

Plage de ports de destination configurée pour une durée déterminée.

detail, extensive

Version

version IKE, soit IKEv1 ou IKEv2.

detail, extensive

DF-bit

État du bit ne pas fragmenter : set ou cleared.

detail, extensive

Location

FPC—Numéro d’emplacement du concentrateur PIC flexible (FPC).

PIC—Numéro d’emplacement PIC.

KMD-Instance: nom de l’instance KMD s’exécutant sur le SPU, identifiée par FPC slot-number et PIC slot-number. Actuellement, 4 instances KMD s’exécutent sur chaque SPU, et toute négociation IPsec particulière est effectuée par une seule instance KMD. Cette option s’applique lorsque vous disposez d’un kmd processus pour les fonctionnalités VPN IPsec. Cette option n’est pas disponible lorsque vous activez iked le processus à l’aide du package pour l’exécution junos-ike des fonctionnalités VPN IPsec.

detail, extensive

Tunnel events

L’événement tunnel et le nombre de fois qu’il s’est produit. Reportez-vous à la section Événements de tunnel pour obtenir une description des événements de tunnel et des actions que vous pouvez entreprendre.

  • L’option detail affiche jusqu’à dix événements de tunnel dans l’ordre chronologique inverse.

  • L’option extensive affiche tous les événements du tunnel.

detail, extensive

Anchorship

ID de thread d’ancrage pour la SA (pour les équipements de la série SRX4600 avec l’option detail ).

 

Direction

Direction de l’AS ; Il peut être entrant ou sortant.

detail, extensive

AUX-SPI

Valeur de l’indice des paramètres de sécurité auxiliaires (SPI).

  • Lorsque la valeur est ou ESP, AUX-SPI la valeur est AH toujours égale à 0.

  • Lorsque la valeur est , AUX-SPI est AH+ESPtoujours un entier positif.

detail, extensive

Mode

Mode de la SA :

  • transport: protège les connexions d’hôte à hôte.

  • tunnel—Protège les connexions entre les passerelles de sécurité.

detail, extensive

Type

Type de l’AS :

  • manual—Les paramètres de sécurité ne nécessitent aucune négociation. Ils sont statiques et configurés par l’utilisateur.

  • dynamic—Les paramètres de sécurité sont négociés par le protocole IKE. Les SA dynamiques ne sont pas prises en charge en mode transport.

detail, extensive

State

État de l’Afrique du Sud :

  • Installed: l’AS est installée dans la base de données de l’AS.

  • Not Installed: la SA n’est pas installée dans la base de données de la SA.

    Pour le mode transport, la valeur de State est toujours Installed.

detail, extensive

Protocol

Protocole pris en charge.

  • Le mode transport prend en charge le protocole ESP (Encapsulation Security Protocol) et l’en-tête d’authentification (AH).

  • Le mode tunnel prend en charge ESP et AH.

detail, extensive

Authentication

Type d’authentification utilisé.

detail, extensive

Encryption

Type de chiffrement utilisé.

À partir de Junos OS version 19.4R2, lorsque vous configurez aes-128-gcm ou aes-256-gcm en tant qu’algorithme de chiffrement au niveau de la hiérarchie, le champ Algorithme d’authentification de la [edit security ipsec proposal proposal-name] show security ipsec security-associations detail commande affiche le même algorithme de chiffrement configuré.

detail, extensive

Soft lifetime

La durée de vie logicielle informe le système de gestion des clés IPsec que la SA est sur le point d’expirer.

Chaque durée de vie d’un SA dispose de deux options d’affichage, hard et soft, dont l’une doit être présente pour un SA dynamique. Cela permet au système de gestion des clés de négocier une nouvelle SA avant l’expiration de la durée de vie du matériel.

  • Expires in seconds: nombre de secondes restantes avant l’expiration de la SA.

detail, extensive

Hard lifetime

La durée de vie matérielle spécifie la durée de vie de la SA.

  • Expires in seconds: nombre de secondes restantes avant l’expiration de la SA.

detail, extensive

Lifesize Remaining

La taille de vie restante spécifie les limites d’utilisation en kilo-octets. Si aucune taille de vie n’est spécifiée, elle affiche illimité.

  • Expires in kilobytes: nombre de kilo-octets restants avant l’expiration de la SA.

detail, extensive

Anti-replay service

État du service qui empêche la relecture des paquets. Il peut s’agir de Enabled ou Disabled.

detail, extensive

Replay window size

Taille de la fenêtre du service antireplay, qui est de 64 bits.

detail, extensive

Bind-interface

Interface de tunnel à laquelle le VPN basé sur le routage est lié.

detail, extensive

Copy-Outer-DSCP

Indique si le système copie la valeur DSCP externe de l’en-tête IP vers l’en-tête IP interne.

detail, extensive

tunnel-establishment

Indique comment l’IKE est activé.

detail, extensive

IKE SA index

Indique la liste des associations de sécurité IKE parentes.

detail, extensive

Tableau 2 : show security ipsec sa Champs de sortie

Nom du champ

Description du champ

Total active tunnels

Nombre total de tunnels IPsec actifs.

ID

Numéro d’index de l’AS. Vous pouvez utiliser ce numéro pour obtenir des informations supplémentaires sur l’AS.

Algorithm

La cryptographie utilisée pour sécuriser les échanges entre pairs pendant les négociations de la phase 2 de l’IKE comprend :

  • Algorithme d’authentification utilisé pour authentifier les échanges entre les pairs. Les options sont hmac-md5-96, hmac-sha-256-128, ou hmac-sha1-96.

  • Algorithme de chiffrement utilisé pour chiffrer le trafic de données. Les options sont 3des-cbc, , aes-192-cbc, , aes-128-cbcaes-256-cbcou des-cbc.

SPI

Identificateur de l’indice des paramètres de sécurité (SPI). Une SA est identifiée de manière unique par un SPI. Chaque entrée comprend le nom du VPN, l’adresse de la passerelle distante, les SPI pour chaque direction, les algorithmes de chiffrement et d’authentification et les clés. Les passerelles homologues ont chacune deux SA, une résultant de chacune des deux phases de négociation : la phase 1 et la phase 2.

Life:sec/kb

La durée de vie de la SA, après laquelle elle expire, exprimée en secondes ou en kilo-octets.

Mon

Le champ Mon fait référence à l’état de la surveillance VPN. Si la surveillance VPN est activée, ce champ affiche U (haut) ou D (bas). Un trait d’union (-) signifie que la surveillance VPN n’est pas activée pour cette SA. Un V signifie que la vérification du chemin de données IPSec est en cours.

lsys

Le système racinaire.

Port

Si la traduction d’adresses réseau (NAT) est utilisée, cette valeur est 4500. Sinon, il s’agit du port IKE standard, 500.

Gateway

Adresse de passerelle du système.

Tableau 3 : afficher les champs de sortie du détail ipsec sa security

Nom du champ

Description du champ

ID

Numéro d’index de l’AS. Vous pouvez utiliser ce numéro pour obtenir des informations supplémentaires sur l’AS.

Virtual-system

Nom du système virtuel.

VPN Name

IPSec pour VPN.

Local Gateway

Adresse de passerelle du système local.

Remote Gateway

Adresse de passerelle du système distant.

Local Identity

Identité de l’homologue local afin que sa passerelle de destination partenaire puisse communiquer avec lui. La valeur est spécifiée sous la forme d’une adresse IP, d’un nom de domaine complet, d’une adresse e-mail ou d’un nom distinctif (DN).

Remote Identity

Adresse IP de la passerelle homologue de destination.

Version

Version IKE. Par exemple, IKEv1, IKEv2.

Passive Mode Tunneling

Tunnelisation IPsec des paquets mal formés. Vous pouvez activer ou désactiver l’option.

DF-bit

État du bit ne pas fragmenter : set ou cleared.

Bind-interface

Interface de tunnel à laquelle le VPN basé sur le routage est lié.

Événements de tunnel

Direction

Direction de l’AS ; Il peut être entrant ou sortant.

AUX-SPI

Valeur de l’indice des paramètres de sécurité auxiliaires (SPI).

  • Lorsque la valeur est ou ESP, AUX-SPI la valeur est AH toujours égale à 0.

  • Lorsque la valeur est , AUX-SPI est AH+ESPtoujours un entier positif.

VPN Monitoring

Si la surveillance VPN est activée, le Mon champ affiche U (up) ou D (down). Un trait d’union (-) signifie que la surveillance VPN n’est pas activée pour cette SA. Un V signifie que la vérification IPsec du chemin de données est en cours.

À partir de Junos OS version 23.4R1 , la sortie affiche Interval et Threshold détaille quand le pare-feu exécute les services VPN IPsec avec le processus iked.

Hard lifetime

La durée de vie matérielle spécifie la durée de vie de la SA.

  • Expires in seconds - Nombre de secondes restantes avant l’expiration de la SA.

Lifesize Remaining

La taille de vie restante spécifie les limites d’utilisation en kilo-octets. Si aucune taille de vie n’est spécifiée, elle affiche illimité.

Soft lifetime

La durée de vie logicielle informe le système de gestion des clés IPsec que la SA est sur le point d’expirer. Chaque durée de vie d’un SA dispose de deux options d’affichage, hard et soft, dont l’une doit être présente pour un SA dynamique. Cela permet au système de gestion des clés de négocier une nouvelle SA avant l’expiration de la durée de vie du matériel.

  • Expires in seconds - Nombre de secondes restantes avant l’expiration de la SA.

Mode

Mode de la SA :

  • transport - Protège les connexions d’hôte à hôte.

  • tunnel - Protège les connexions entre les passerelles de sécurité.

Type

Type de l’AS :

  • manual - Les paramètres de sécurité ne nécessitent aucune négociation. Ils sont statiques et configurés par l’utilisateur.

  • dynamic - Les paramètres de sécurité sont négociés par le protocole IKE. Les SA dynamiques ne sont pas prises en charge en mode transport.

State

État de l’Afrique du Sud :

  • Installed - La SA est installée dans la base de données de la SA.

  • Not Installed - La SA n’est pas installée dans la base de données de la SA.

Pour le mode transport, la valeur de State est toujours Installed.

Protocol

Protocole pris en charge.

  • Le mode transport prend en charge le protocole ESP (Encapsulation Security Protocol) et l’en-tête d’authentification (AH).

  • Le mode tunnel prend en charge ESP et AH.

    • Authentication - Type d’authentification utilisé.

    • Encryption - Type de cryptage utilisé.

Anti-replay service

État du service qui empêche la relecture des paquets. Il peut s’agir de Enabled ou Disabled.

Replay window size

Taille configurée de la fenêtre du service antireplay. Il peut s’agir de 32 ou 64 paquets. Si la taille de la fenêtre de relecture est égale à 0, le service antireplay est désactivé.

La taille de la fenêtre anti-rejeu protège le récepteur contre les attaques par rejeu en rejetant les paquets anciens ou dupliqués.

Tunnel de liaison interchâssis

Mode de chiffrement des liens HA

Mode haute disponibilité pris en charge. S’affiche Multi-Node lorsque la fonctionnalité de haute disponibilité multi-nœuds est activée.

Exemple de sortie

Par souci de concision, la commande show outputs n’affiche pas toutes les valeurs de la configuration. Seul un sous-ensemble de la configuration est affiché. Le reste de la configuration sur le système a été remplacé par des ellipses (...).

show security ipsec security-associations (IPv4)

show security ipsec security-associations (IPv6)

show security ipsec security-associations index 511672

afficher les détails de l’index des associations de sécurité IPsec 131073 de sécurité

À partir de Junos OS version 18.2R1, la sortie CLI show security ipsec security-associations index index-number detail affiche tous les détails de la SA enfant, y compris le nom de la classe de transfert.

show security ipsec sa

afficher le détail de la sécurité ipsec sa

À partir de Junos OS version 19.1R1, un nouvel établissement de tunnel de champ dans la sortie de l’interface show security ipsec sa detail de ligne de commande affiche l’option configurée sous ipsec vpn establish-tunnels hiérarchie.

À partir de Junos OS version 21.3R1, un nouveau champ MTU de tunnel dans la sortie de l’interface show security ipsec sa detail de ligne de commande affiche l’option configurée sous ipsec vpn hub-to-spoke-vpn tunnel-mtu hiérarchie.

À partir de Junos OS version 22.1R3, sur les équipements de la gamme SRX5000, la MTU du tunnel ne s’affiche pas dans la sortie CLI si elle n’est pas configurée.

afficher les détails de la sécurité ipsec sa (MX-SPC3)

show security ipsec sa detail (MX-SPC3) avec tunnelisation en mode passif

show security ipsec security-association

afficher la sécurité Présentation d’IPSec Security-Associations

afficher le détail des associations de sécurité ipsec

show security ipsec-associations avec surveillance VPN activée

afficher les détails des associations de sécurité ipsec avec la surveillance VPN activée

show security ipsec security-associations famille inet6

show security ipsec security-associations fpc 6 pic 1 kmd-instance all (pare-feu SRX Series)

show security ipsec security-associations detail (ADVPN Suggester, Static Tunnel) (afficher le détail des associations de sécurité ipsec (ADVPN Suggester, Static Tunnel)

show security ipsec security-associations detail (partenaire ADVPN, tunnel statique)

show security ipsec security-associations sa-type shortcut (ADVPN)

show security ipsec security-associations sa-type shortcut detail (ADVPN)

afficher la sécurité ipsec détails de la famille d’associations de sécurité

afficher les détails des associations de sécurité IPsec (SRX4600)

afficher les détails des associations de sécurité IPsec (SRX5400, SRX5600 et SRX5800)

Un nouveau champ IKE SA Index de sortie correspondant à chaque SA IPsec au sein d’un tunnel s’affiche sous chaque information SA IPsec.

Dans Junos OS version 22.3R1 et ultérieure, lorsque vous configurez la fonctionnalité de chiffrement de liaison de contrôle Chassis Cluster HA, vous pouvez exécuter les show security ike sa ha-link-encryption detailcommandes , show security ipsec sa ha-link-encryption detailet show security ipsec sa ha-link-encryption pour afficher les détails du tunnel de chiffrement de liaison de contrôle Chassis cluster.

afficher la sécurité ike sa ha-link-encryption détail

afficher la sécurité ipsec sa ha-link-encryption détail

show security ipsec sa ha-link-encryption

afficher le détail des associations de sécurité IPsec (pare-feu SRX Series et routeurs MX Series)

Dans Junos OS version 20.4R2, 21.1R1 et ultérieure, vous pouvez exécuter la show security ipsec security-associations detail commande pour afficher le type de sélecteur de trafic pour un VPN.

afficher les détails des associations de sécurité IPsec (SRX5400, SRX5600 et SRX5800)

À partir de Junos OS version 21.1R1, vous pouvez afficher les détails du sélecteur de trafic, notamment l’identité locale, l’identité distante, le protocole, la plage de ports source, la plage de ports de destination pour plusieurs termes définis pour une SA IPsec.

Dans les versions antérieures de Junos, la sélection du trafic d’une SA particulière s’effectue à l’aide d’une plage d’adresses IP existante définie à l’aide d’une adresse IP ou d’un masque de réseau. À partir de Junos OS version 21.1R1, le trafic est également sélectionné via le protocole spécifié à l’aide protocol_namede . De plus, la plage de ports basse et haute est spécifiée pour les numéros de port source et de destination.

show security ipsec associations de sécurité srg-id

show security ipsec sécurité-associations noeud-local

afficher le détail du noeud local des associations de sécurité ipsec

Informations sur la version

Commande introduite dans Junos OS version 8.5. Prise en charge de l’option family ajoutée dans Junos OS version 11.1.

Prise en charge de l’option vpn-name ajoutée dans Junos OS version 11.4R3. Prise en charge des options et du traffic-selector champ de sélection de trafic ajouté dans Junos OS version 12.1X46-D10.

La prise en charge d’Auto Discovery VPN (ADVPN) a été ajoutée dans Junos OS version 12.3X48-D10.

La prise en charge de la vérification IPsec des chemins de données a été ajoutée dans Junos OS version 15.1X49-D70.

La prise en charge de l’ancrage de thread a été ajoutée dans Junos OS version 17.4R1.

À partir de Junos OS version 18.2R2, la sortie de la show security ipsec security-assocations detail commande inclut les informations d’ancrage de thread pour les associations de sécurité (SA).

À partir de Junos OS version 19.4R1, nous avons déconseillé l’option fc-name CLI (nom de la classe d’expédition COS) dans le nouveau processus iked qui affiche les associations de sécurité (SA) sous la commande show security ipsec sashow .

Prise en charge de l’option ha-link-encryption ajoutée dans Junos OS version 20.4R1.

Prise en charge de l’option srg-id ajoutée dans Junos OS version 22.4R1.

La prise en charge du passive-mode-tunneling sur MX-SPC3 est introduite dans Junos OS version 23.1R1.

La prise en charge de cette node-local option a été ajoutée dans Junos OS version 23.2R1.

À partir de Junos OS version 23.4R1, kmd-instance l’option est disponible uniquement lorsque vous disposez d’un kmd processus pour VPN IPsec. Lorsque vous activez iked le processus à l’aide d’un junos-iked package, cette option n’est pas disponible.

La prise en charge de la taille de vie en kilo-octets, de la taille de vie restante et des informations de surveillance VPN dans la sortie de commande avec le VPN IPsec exécutant le processus iked est ajoutée dans Junos OS version 23.4R1.