Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

show security group-vpn member ike security-associations

Syntax

Description

グループメンバーの IKE セキュリティーアソシエーション (Sa) を表示します。Group VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 の各デバイスおよび vSRX インスタンスでサポートされています。

Options

  • なし — グループ メンバーのすべてのすべてのIKEのサマリ情報を表示します。

  • brief—(オプション)サマリ出力を表示します。

  • detail—(オプション)詳細な出力を表示します。

  • indexsa-index—(オプション)インデックス番号で識別された指定された SA の詳細情報を表示します。インデックス番号を含むすべての Sa のリストを取得するには、オプションなしでそのコマンドを使用します。

  • peer-ipaddress—(オプション)指定されたピアで SA に関する情報を表示します。

Required Privilege Level

'95'5c

Output Fields

表 1show security group-vpn member ike security-associations コマンドの出力フィールドの一覧が表示されます。出力フィールドは、表示されている順序で表示されます。

表 1: show security group-vpn member ike security-associations Output Fields

フィールド名

フィールドの説明

Index

SA のインデックス番号。この番号は、1つの SA に関する情報を表示するために使用できる内部的に生成された番号です。

State

IKE セキュリティアソシエーションの状態:

  • DOWN:SAはピアとネゴシエートされていない。

  • UP:SAはピアとネゴシエートされました。

Initiator cookie

クッキーと呼ばれる乱数で、IKE ネゴシエーションがトリガーされるとリモートノードに送信されます。

Responder cookie

リモートノードによって生成され、パケットを受信したことを確認するためにイニシエーターに返送された乱数。

Cookie は、過度の CPU リソースを使って Cookie の信頼性を判断することなく、コンピューティング リソースを攻撃から保護することを目的としています。

Mode

ネゴシエーション方法は、両者の間で情報を交換するために使用される2つの IPsec エンドポイントまたはピアで合意しています。各交換タイプによって、各メッセージに含まれるメッセージ数とペイロードタイプが決定されます。モード (交換タイプ) は

  • main—交換は 6 つのメッセージで行われます。このモードまたは exchange タイプは、ペイロードを暗号化して、その近隣のアイデンティティを保護します。次のような認証方法が表示されます。事前共有鍵または証明書。

  • aggressive—交換は 3 つのメッセージで行われます。このモードまたは交換タイプは、ペイロードを暗号化せずに、近隣のアイデンティティを保護しないままにします。

Remote Address

ローカルピアが通信する宛先ピアの IP アドレスです。

IKE Peer

ローカルピアが通信する宛先ピアの IP アドレスです。

Exchange type

ネゴシエーション方法は、両者の間で情報を交換するために使用される2つの IPsec エンドポイントまたはピアで合意しています。各交換タイプによって、各メッセージに含まれるメッセージ数とペイロードタイプが決定されます。モード (交換タイプ) は

  • main—交換は 6 つのメッセージで行われます。このモードまたは exchange タイプは、ペイロードを暗号化して、その近隣のアイデンティティを保護します。次のような認証方法が表示されます。事前共有鍵または証明書。

  • aggressive—交換は 3 つのメッセージで行われます。このモードまたは交換タイプは、ペイロードを暗号化せずに、近隣のアイデンティティを保護しないままにします。

Authentication method

サーバーが IKE メッセージの送信元を認証するために使用する方法:

  • pre-shared-keys:トンネル ネゴシエーションを開始する前に、両方の参加者が持つ暗号化と暗号化解除のための事前共有鍵。

Local

ローカルピアのアドレスです。

Lifetime

IKE SA が期限切れになるまでの残り秒数。

Algorithms

IPsec フェーズ2プロセスで、ピア間の交換を暗号化および保護するために使用されるインターネット鍵交換 (IKE) アルゴリズム:

  • Authentication—使用される認証アルゴリズムのタイプ。

    • sha-256—セキュア ハッシュ アルゴリズム 256 認証。

    • sha-384—セキュア ハッシュ アルゴリズム 384 認証。

  • Encryption—使用されている暗号化アルゴリズムのタイプ。

    • aes-256-cbc—AES(Advanced Encryption Standard)256 ビット暗号化。

    • aes-192-cbc— AES192 ビット暗号化

    • aes-128-cbc—AES 128 ビット暗号化。

Traffic statistics

  • Input bytes—受信したバイト数。

  • Output bytes—送信バイト数

  • Input packets—受信したパケット数。

  • Output packets—送信パケット数

Sample Output

show security group-vpn member ike security-associations

Sample Output

show security group-vpn member ike security-associations detail

Release Information

Junos OS リリース10.2 で導入されたコマンド