show security group-vpn member kek security-associations
Syntaxe
show security group-vpn member kek security-associations [brief | detail | display xml] [index sa-index] [peer-ipaddress]
Description
Afficher les associations de sécurité VPNv2 de groupe pour un membre du groupe. Le VPNv2 de groupe est pris en charge sur les équipements SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600 et les instances vSRX.
VpNv2 de groupe est le nom de la technologie VPN de groupe sur les routeurs MX5, MX10, MX40, MX80, MX240, MX480 et MX960. VpNv2 de groupe est différent de la technologie VPN de groupe implémentée sur les passerelles de sécurité SRX.
Pour plus d’informations sur le VPN de groupe sur les équipements de passerelle de sécurité SRX, consultez la présentation du VPNv2 du groupe.
Options
none : affiche des informations sur tous les SAs VPNv2 du groupe pour le membre du groupe.
brief
— (Facultatif) Afficher la sortie de synthèse.detail
—(Facultatif) Afficher la sortie détaillée.display xml
—(Facultatif) Afficher xml.index
sa-index— (Facultatif) Affichez des informations détaillées sur le SA spécifié identifié par le numéro d’index. Pour obtenir une liste de tous les sas comprenant leurs numéros d’index, utilisez la commande sans option.peer-ipaddress— (Facultatif) Affichez des informations sur le SA avec l’homologue spécifié.
Niveau de privilège requis
Vue
Champs de sortie
Tableau 1 répertorie les champs de sortie de la show security group-vpn member kek security-associations
commande. Les champs de sortie sont répertoriés dans l’ordre approximatif dans lequel ils apparaissent.
Field Name |
Description du champ |
---|---|
|
Numéro d’index d’une SA. Ce numéro est un numéro généré en interne que vous pouvez utiliser pour afficher des informations sur une seule SA. |
|
Adresse IP de l’homologue de destination avec lequel l’homologue local communique. |
|
État des associations de sécurité KEK :
|
|
Nombre aléatoire, appelé cookie, envoyé au nœud distant lorsque la négociation IKE est déclenchée. |
|
Nombre aléatoire généré par le nœud distant et renvoyé à l’initiant pour vérifier que les paquets ont été reçus. |
|
Identifiant SPI (Security Parameter Index). Un SA est identifié de manière unique par un SPI. |
|
Identifiant de groupe. |
|
Adresse IP de l’homologue de destination avec lequel l’homologue local communique. |
|
Pour le député, c’est toujours le répondeur. |
|
État des associations de sécurité KEK, qui est toujours opérationnel. |
|
RSA est la méthode d’authentification prise en charge. |
|
Adresse de l’homologue local. |
|
Adresse de l’homologue distant. |
|
Il reste quelques secondes avant l’expiration de l’IKE SA. |
|
Algorithmes Internet Key Exchange (IKE) utilisés pour chiffrer et sécuriser les échanges entre les pairs pendant le processus IPsec de phase 2 :
|
|
|
|
Identifier les dernières informations conservées sur le serveur. |
|
Intervalle en quelques secondes au cours duquel le serveur envoie des battements de cœur aux membres du groupe. |
|
Seuil de battements cardiaques configuré sur le membre du groupe pour le VPN IPsec. Si ce nombre de battements cardiaques est manqué sur le membre, le membre se réinscrira auprès du serveur. |
|
Nombre de battements cardiaques jusqu’à ce que le seuil de battements soit atteint, date à laquelle le membre se réenregistre auprès du serveur. Lorsque ce nombre atteint 0, la réinscription a lieu dans les 60 secondes. |
|
Nombre de secondes avant qu’un membre du groupe puisse utiliser une nouvelle clé lorsqu’il se réinscrit au serveur. |
|
Adresse IP multicast à laquelle le serveur envoie des messages de re-clé. |
|
Valeur de la fenêtre de temps d’exécution en millisecondes. 0 signifie que l’antireplay est désactivé. |
|
Numéro de séquence du messagekey-push du groupe KEK SA. Ce nombre est incrémenté avec chaque message clé-push de groupe. |
Exemple de sortie
afficher les associations de sécurité kek de groupe de sécurité-vpn membre
user@host> show security group-vpn member kek security-associations Index Server Address Life:sec Initiator cookie Responder cookie GroupId 5824843 192.168.2.53 166 46871e26227f08f3 f0a463a4d5c3737b 1
Exemple de sortie
- afficher le détail des associations de sécurité du groupe de sécurité-VPN membre kek
- afficher les associations de sécurité du groupe de sécurité-vpn membre kek détail | display xml
afficher le détail des associations de sécurité du groupe de sécurité-VPN membre kek
user@host> show security group-vpn member kek security-associations detail Index 5824843, Group Id: 1 Group VPN Name: group1_2 Local Gateway: 192.168.2.170, GDOI Server: 192.168.2.53 Initiator cookie: 46871e26227f08f3, Responder cookie: f0a463a4d5c3737b Lifetime: Expires in 155 seconds Group Key Push Sequence number: 0 Algorithms: Sig-hash : hmac-md5-96 Encryption : 3des-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Stats: Push received : 0 Delete received : 0
afficher les associations de sécurité du groupe de sécurité-vpn membre kek détail | display xml
user@host> show security group-vpn member kek security-associations detail | display xml <rpc-reply xmlns:junos="http://xml.example.net/junos/15.1/junos"> <gvpn-kek-security-associations-information junos:style="detail"> <kek-security-associations-block> <security-association-index>2987691</security-association-index> <group-id>400</group-id> <group-vpn-name>gvpn400</group-vpn-name> <local-address>192.168.1.100</local-address> <server-address>192.168.1.1</server-address> <initiator-cookie>510f854307a03675</initiator-cookie> <responder-cookie>690e5f121fba6de7</responder-cookie> <lifetime-remaining>Expires in 23729 seconds</lifetime-remaining> <push-sequence-number>364</push-sequence-number> <ike-security-associations> <ike-sa-algorithms> <ike-sa-authentication-algorithm>hmac-sha1-96</ike-sa-authentication-algorithm> <ike-sa-sig-key-length>2048</ike-sa-sig-key-length> <ike-sa-encryption-algorithm>aes128-cbc</ike-sa-encryption-algorithm> </ike-sa-algorithms> <ike-sa-traffic-statistics> <ike-sa-input-bytes>3012</ike-sa-input-bytes> <ike-sa-output-bytes>252</ike-sa-output-bytes> <ike-sa-input-packets>3</ike-sa-input-packets> <ike-sa-output-packets>3</ike-sa-output-packets> </ike-sa-traffic-statistics> </ike-security-associations> <gvpn-kek-security-association-statistics> <kek-security-association-statistics> Push received : 3</kek-security-association-statistics> <kek-security-association-statistics> Delete received : 0</kek-security-association-statistics> </gvpn-kek-security-association-statistics> </kek-security-associations-block> </gvpn-kek-security-associations-information> <cli> <banner></banner> </cli> </rpc-reply>
Informations de publication
Commande introduite dans la version 10.2 de Junos OS.