show services ipsec-vpn ike security-associations
構文
show services ipsec-vpn ike security-associations <brief | detail> <peer-address>
説明
(適応サービス インターフェイスのみ)ネットワーク セキュリティ アソシエーションインターネット鍵交換(IKE)の情報を表示します。セキュリティ アソシエーションが指定されていない場合は、すべてのセキュリティ アソシエーションに関する情報が表示されます。
オプション
なし | (要約と同じ)すべてのIPsecセキュリティ アソシエーションの規格情報を表示します。 |
要約|詳細 | (オプション)指定された出力レベルを表示します。 |
peer-address | (オプション)特定のセキュリティ アソシエーション アドレスに関する情報を表示します。 |
必須の権限レベル
ビュー
出力フィールド
表 1 は 、 コマンドの出力フィールドを示 show services ipsec-vpn ike security-associations
しています。出力フィールドは、概して表示される順序で一覧表示されます。
フィールド名 |
フィールドの説明 |
出力レベル |
---|---|---|
IKE ピア |
ネットワーク ネゴシエーションのIKE終了。 |
詳細 |
役割 |
セッション内IKEパートパケット ネゴシエーションをトリガー IKEルーターはイニシエーターであり、最初のパケット交換パケットを受け入IKEルーターはレスポンダーです。 |
詳細 |
リモート アドレス |
レスポンダーの住所。 |
指定なし |
状態 |
新しいセキュリティ アソシエーションIKEの状態:
|
指定なし |
イニシエーター Cookie |
ネットワーク ネゴシエーションIKEトリガーされると、ランダム番号がリモート ノードに送信されます。 |
すべてのレベル |
レスポンダー Cookie |
リモート ノードはそれ自身のランダム番号を生成し、パケットが受信された検証としてイニシエーターに送り返します。 利用可能な数多くのセキュリティ サービスの中で、サービス拒否(DoS)に対する保護は、対処が最も困難なサービスの 1 つです。「Cookie」または Anticlogging Token(ACT)は、過度のCPUリソースを使ってCookieの真偽を判断することなく、コンピューティングリソースを攻撃から保護することを目的としています。CPU を大量に使用する公開キー操作が行う前に交換を行った場合、大量のデータDoS(無効な IP ソース アドレスによる単純なフラッディングなど)を阻止できます。 |
すべてのレベル |
Exchange タイプ |
イベント 交換内のメッセージ数IKEおよび各メッセージに含まれるペイロード タイプを指定します。各交換タイプは、参加者の匿名性、鍵となる資料の完全転送、参加者の認証など、特定のセキュリティ サービスを提供します。Junos OS、2 種類の交換をサポートします。
|
すべてのレベル |
写真 |
ネットワーク セキュリティ アソシエーションがIKEサービスPIC。 |
すべてのレベル |
認証方法 |
交換するペイロードと交換日を決定する認証方法。値には、ECDSA 署名(256 ビット 鍵)、ECDSA 署名(384 ビット鍵)、事前共有鍵、または RSA シグネチャーを使用できます。
メモ:
FIPS Junos モードでは、ECDSA は FIPS リリース Junos OSサポート17.3R1。FIPS Junos OS リリース 17.4R1、ECDSA は FIPS Junosサポートされています。 |
詳細 |
地元の |
ローカルエンドのプレフィックスとポート番号。 |
詳細 |
リモート |
リモート エンドのプレフィックスとポート番号。 |
詳細 |
有効 期間 |
セキュリティ アソシエーションの有効期限が終了IKEする時間数。 |
詳細 |
アルゴリズム |
データ アルゴリズム出力IKEヘッダー。
|
詳細 |
トラフィック統計情報 |
パケット セキュリティ アソシエーションで送受信されるバイトIKE数。
|
詳細 |
フラグ |
ネゴシエーションのステータスの主要な管理プロセスIKE通知します。
|
詳細 |
IPsec セキュリティ アソシエイト |
このセキュリティ アソシエーションとともに作成および削除されたIPsec IKE数。 |
詳細 |
フェーズ 2 ネゴシエーション進行中 |
進行中のフェーズ 2 ネゴシエーションの数とステータス情報:
|
詳細 |
出力例
- show services ipsec-vpn ike security-associations
- show services ipsec-vpn ike security-associations detail
- show services ipsec-vpn ike security-associations(ACX500 ルーター上)
show services ipsec-vpn ike security-associations
user@host> show services ipsec-vpn ike security-associations Remote Address State Initiator cookie Responder cookie Exchange type 192.0.2.1 Matured 062d291d21275fc7 82ef00e3d1f1c981 Main 192.0.2.2 Matured cd6d581d7bb1664d 88a707779f3ad8d1 Main 192.0.2.3 Matured 86621051e3e78360 6bc5cc83fd67baa4 IKEv2 PIC: sp-0/3/0 192.0.2.7 Matured 565e2813075e6fdb 67886757a74edcd6 IKEv2
show services ipsec-vpn ike security-associations detail
user@host> show services ipsec-vpn ike security-associations detail IKE peer 198.51.100.2 Role: Responder, State: Matured Initiator cookie: d91c9f20f78e1d4e, Responder cookie: 727a04ed8d5021a1 Exchange type: IKEv2, Authentication method: Pre-shared-keys Local: 2013.0.113.2:500, Remote: 198.51.100:500 Lifetime: Expires in 1357 seconds Algorithms: Authentication : sha1 Encryption : 3des-cbc Pseudo random function: hmac-sha1 Traffic statistics: Input bytes : 22244 Output bytes : 22236 Input packets: 263 Output packets: 263 Flags: Caller notification sent IPSec security associations: 0 created, 0 deleted Phase 2 negotiations in progress: 0 IKE peer 192.0.2.4 Role: Initiator, State: Matured Initiator cookie: cf22bd81a7000001, Responder cookie: fe83795c2800002e Exchange type: Main, Authentication method: Pre-shared-keys Local: 192.0.2.5:500, Remote: 192.0.2.4:500 Lifetime: Expires in 187 seconds Algorithms: Authentication : md5 Encryption : 3des-cbc Pseudo random function: hmac-md5 Traffic statistics: Input bytes : 1000 Output bytes : 1280 Input packets: 5 Output packets: 9 Flags: Caller notification sent IPsec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1 Negotiation type: Quick mode, Role: Initiator, Message ID: 3582889153 Local: 192.0.2.5:500, Remote: 192.0.2.4:500 Local identity: ipv4_subnet(tcp:80,[0..7]=10.1.1.0/24) Remote identity: ipv4_subnet(tcp:100,[0..7]=10.1.2.0/24) Flags: Caller notification sent, Waiting for done
show services ipsec-vpn ike security-associations(ACX500 ルーター上)
user@host> show services ipsec-vpn ike security-associations Remote Address State Initiator cookie Responder cookie Exchange type 192.168.10.130 Matured 90864887dfecb178 9a2ee2ab786f960d Main 192.168.20.130 Matured 1dd17732a8c9b13a b06e5072ac7362bf Main 192.0.2.7 Matured 565e2813075e6fdb 67886757a74edcd6 IKEv2
リリース情報
リリース7.4 Junos OS前に導入されたコマンド。
リリース12.1でインターネット鍵交換された各サービスPIC Junos OS(IKE)セキュリティ アソシエーションの統計情報。