Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

show security group-vpn member ike security-associations

Syntax

Description

그룹 IKE(Internet Key Exchange) SAS(Security Associations)를 표시합니다. 그룹 VPNv2는 SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 및 SRX4600 디바이스 및 vSRX 인스턴스에서 지원됩니다.

Options

  • none—그룹 구성원을 위해 모든 IKE(Internet Key Exchange) SAS에 대한 요약 정보를 표시합니다.

  • brief—(옵션) 요약 출력 표시

  • detail—(옵션) 세부 출력을 표시합니다.

  • indexsa-index—(옵션) 인덱스 번호로 식별된 지정된 SA에 대한 상세 정보를 표시합니다. 인덱스 번호가 포함된 모든 SAS 목록을 얻었다면 그 어떤 옵션도 사용하지 말고 명령어를 사용하세요.

  • peer-ipaddress—(옵션) 지정된 피어를 통해 SA에 대한 정보를 표시합니다.

Required Privilege Level

보기

Output Fields

표 1 명령의 출력 필드를 show security group-vpn member ike security-associations 나열합니다. 출력 필드는 대략적인 순서로 나열되어 있습니다.

표 1: show security group-vpn member ike security-associations Output Fields

필드 이름

필드 설명

Index

SA 인덱스 수. 이 번호는 단일 SA에 대한 정보를 표시하는 데 사용할 수 있는 내부적으로 생성된 번호입니다.

State

IKE(Internet Key Exchange) 보안 협회의 상태:

  • DOWN—SA는 동료와 협상되지 않은 것이죠.

  • UP—SA는 동료들과 협상을 진행했다.

Initiator cookie

쿠키라고 하는 임의의 수입니다. 쿠키는 사용자 협상이 트리거될 때 IKE(Internet Key Exchange) 리모트 노드로 전송됩니다.

Responder cookie

원격 노드에서 임의 번호가 생성되어 패킷이 수신된 검증으로 시작자에 다시 전송됩니다.

쿠키는 과도한 CPU 리소스를 소비하여 쿠키의 진위를 판단하지 않고 공격으로부터 컴퓨팅 리소스를 보호하는 것을 목표로 합니다.

Mode

서로 정보를 교환하는 데 사용되는 2개의 IPsec 엔드포인트 또는 피어에 의해 합의된 협상 방식입니다. 각 교환 유형은 각 메시지에 포함된 메시지 수와 페이로드 유형을 결정합니다. 모드 또는 교환 유형은

  • main—거래는 6개 메시지로 수행됩니다. 이 모드 또는 교환 유형은 페이로드를 암호화하여 이웃의 ID를 보호합니다. 사용된 인증 방법은 다음으로 표시됩니다. 사전 공유 키 또는 인증서를 사용할 수 있습니다.

  • aggressive—거래는 세 가지 메시지로 수행됩니다. 이 모드 또는 교환 유형은 페이로드를 암호화하지 않고 이웃 ID가 보호되지 않습니다.

Remote Address

로컬 피어가 통신하는 대상 피어의 IP 주소

IKE Peer

로컬 피어가 통신하는 대상 피어의 IP 주소

Exchange type

서로 정보를 교환하는 데 사용되는 2개의 IPsec 엔드포인트 또는 피어에 의해 합의된 협상 방식입니다. 각 교환 유형은 각 메시지에 포함된 메시지 수와 페이로드 유형을 결정합니다. 모드 또는 교환 유형은

  • main—거래는 6개 메시지로 수행됩니다. 이 모드 또는 교환 유형은 페이로드를 암호화하여 이웃의 ID를 보호합니다. 사용된 인증 방법은 다음으로 표시됩니다. 사전 공유 키 또는 인증서를 사용할 수 있습니다.

  • aggressive—거래는 세 가지 메시지로 수행됩니다. 이 모드 또는 교환 유형은 페이로드를 암호화하지 않고 이웃 ID가 보호되지 않습니다.

Authentication method

서버가 메시지 소스를 인증하기 위해 사용하는 IKE(Internet Key Exchange) 방법:

  • pre-shared-keys—두 참가자 모두 터널 협상을 시작하기 전에 암호화 및 복호화에 대한 사전 공유 키

Local

로컬 피어 주소.

Lifetime

sa가 만료될 때까지 IKE(Internet Key Exchange) 수 있습니다.

Algorithms

IPsec IKE(Internet Key Exchange) 동안 피어 간의 교환을 암호화하고 보호하는 데 사용되는 Internet Key Exchange(Internet Key Exchange) 알고리즘:

  • Authentication—사용되는 인증 알고리즘 유형.

    • sha-256—보안 해시 알고리즘 256 인증.

    • sha-384—보안 해시 알고리즘 384 인증.

  • Encryption—사용되는 암호화 알고리즘 유형.

    • aes-256-cbc—AES(Advanced Encryption Standard) 256비트 암호화.

    • aes-192-cbc— AES192비트 암호화

    • aes-128-cbc—AES 128비트 암호화.

Traffic statistics

  • Input bytes—수신된 bytes 수입니다.

  • Output bytes—전송된 bytes 수입니다.

  • Input packets—수신된 패킷 수입니다.

  • Output packets—전송되는 패킷 수입니다.

Sample Output

show security group-vpn member ike security-associations

Sample Output

show security group-vpn member ike security-associations detail

Release Information

10.Junos OS 에서 도입된 명령어입니다.