Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

show security group-vpn member kek security-associations

Syntaxe

Description

Afficher les associations de sécurité VPNv2 de groupe pour un membre du groupe. Le VPNv2 de groupe est pris en charge sur les équipements SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600 et les instances vSRX.

VpNv2 de groupe est le nom de la technologie VPN de groupe sur les routeurs MX5, MX10, MX40, MX80, MX240, MX480 et MX960. VpNv2 de groupe est différent de la technologie VPN de groupe implémentée sur les passerelles de sécurité SRX.

Pour plus d’informations sur le VPN de groupe sur les équipements de passerelle de sécurité SRX, consultez la présentation du VPNv2 du groupe.

Options

  • none : affiche des informations sur tous les SAs VPNv2 du groupe pour le membre du groupe.

  • brief— (Facultatif) Afficher la sortie de synthèse.

  • detail—(Facultatif) Afficher la sortie détaillée.

  • display xml—(Facultatif) Afficher xml.

  • index sa-index— (Facultatif) Affichez des informations détaillées sur le SA spécifié identifié par le numéro d’index. Pour obtenir une liste de tous les sas comprenant leurs numéros d’index, utilisez la commande sans option.

  • peer-ipaddress— (Facultatif) Affichez des informations sur le SA avec l’homologue spécifié.

Niveau de privilège requis

Vue

Champs de sortie

Tableau 1 répertorie les champs de sortie de la show security group-vpn member kek security-associations commande. Les champs de sortie sont répertoriés dans l’ordre approximatif dans lequel ils apparaissent.

Tableau 1 : afficher les associations de sécurité kek de groupe de sécurité-vpn membre

Field Name

Description du champ

Index

Numéro d’index d’une SA. Ce numéro est un numéro généré en interne que vous pouvez utiliser pour afficher des informations sur une seule SA.

Remote Address

Adresse IP de l’homologue de destination avec lequel l’homologue local communique.

State

État des associations de sécurité KEK :

  • DOWN— Sa n’est pas actif.

  • UP— SA est actif.

Initiator cookie

Nombre aléatoire, appelé cookie, envoyé au nœud distant lorsque la négociation IKE est déclenchée.

Responder cookie

Nombre aléatoire généré par le nœud distant et renvoyé à l’initiant pour vérifier que les paquets ont été reçus.

SPI

Identifiant SPI (Security Parameter Index). Un SA est identifié de manière unique par un SPI.

GroupID

Identifiant de groupe.

KEK Peer

Adresse IP de l’homologue de destination avec lequel l’homologue local communique.

Role

Pour le député, c’est toujours le répondeur.

State

État des associations de sécurité KEK, qui est toujours opérationnel.

Authentication method

RSA est la méthode d’authentification prise en charge.

Local

Adresse de l’homologue local.

Remote

Adresse de l’homologue distant.

Lifetime

Il reste quelques secondes avant l’expiration de l’IKE SA.

Algorithms

Algorithmes Internet Key Exchange (IKE) utilisés pour chiffrer et sécuriser les échanges entre les pairs pendant le processus IPsec de phase 2 :

  • Sig-hash— Type d’algorithme d’authentification utilisé.

    • sha-256–Authentification Secure Hash Algorithm 256 (sha-256).

    • sha-384–Authentification Secure Hash Algorithm 394 (sha-384).

  • Sig key length (bits)— Taille de la clé de signature en bits.

  • Encryption— Type d’algorithme de chiffrement utilisé.

    • aes-256-cbc— Chiffrement 256 bits AES (Advanced Encryption Standard).

    • aes-192-cbc— Chiffrement AES192 bits

    • aes-128-cbc— Chiffrement AES 128 bits.

    • 3des-cbc— 3 Chiffrement des données standard (DES).

    • des-cbc— Chiffrement DES.

Traffic statistics

  • Input bytes—Nombre d’octets reçus.

  • Output bytes—Nombre d’octets transmis.

  • Input packets—Nombre de paquets reçus.

  • Output packets—Nombre de paquets transmis.

Server Info Version

Identifier les dernières informations conservées sur le serveur.

Server Heartbeat Interval

Intervalle en quelques secondes au cours duquel le serveur envoie des battements de cœur aux membres du groupe.

Member Heartbeat Threshold

Seuil de battements cardiaques configuré sur le membre du groupe pour le VPN IPsec. Si ce nombre de battements cardiaques est manqué sur le membre, le membre se réinscrira auprès du serveur.

Heartbeat Timeout Left

Nombre de battements cardiaques jusqu’à ce que le seuil de battements soit atteint, date à laquelle le membre se réenregistre auprès du serveur.

Lorsque ce nombre atteint 0, la réinscription a lieu dans les 60 secondes.

Server Activation Delay

Nombre de secondes avant qu’un membre du groupe puisse utiliser une nouvelle clé lorsqu’il se réinscrit au serveur.

Server Multicast Group

Adresse IP multicast à laquelle le serveur envoie des messages de re-clé.

Server Replay Window

Valeur de la fenêtre de temps d’exécution en millisecondes. 0 signifie que l’antireplay est désactivé.

Group Key Push sequence number

Numéro de séquence du messagekey-push du groupe KEK SA. Ce nombre est incrémenté avec chaque message clé-push de groupe.

Exemple de sortie

afficher les associations de sécurité kek de groupe de sécurité-vpn membre

Exemple de sortie

afficher le détail des associations de sécurité du groupe de sécurité-VPN membre kek

afficher les associations de sécurité du groupe de sécurité-vpn membre kek détail | display xml

Informations de publication

Commande introduite dans la version 10.2 de Junos OS.