structure MSiSCSI_MMIPSECStats (iscsiprf.h)
La structure MSiSCSI_MMIPSECStats est utilisée pour signaler les statistiques IPsec en mode principal.
Syntaxe
typedef struct _MSiSCSI_MMIPSECStats {
ULONGLONG ActiveAcquire;
ULONGLONG ActiveReceive;
ULONGLONG AcquireFailures;
ULONGLONG ReceiveFailures;
ULONGLONG SendFailures;
ULONGLONG AcquireHeapSize;
ULONGLONG ReceiveHeapSize;
ULONGLONG NegotiationFailures;
ULONGLONG AuthenticationFailures;
ULONGLONG InvalidCookiesReceived;
ULONGLONG TotalGetSPI;
ULONGLONG KeyAdditions;
ULONGLONG KeyUpdates;
ULONGLONG GetSPIFailures;
ULONGLONG KeyAdditionFailures;
ULONGLONG KeyUpdateFailures;
ULONGLONG ConnectionListSize;
ULONGLONG OakleyMainMode;
ULONGLONG OakleyQuickMode;
ULONGLONG InvalidPackets;
ULONGLONG SoftAssociations;
} MSiSCSI_MMIPSECStats, *PMSiSCSI_MMIPSECStats;
Membres
ActiveAcquire
Le nombre de demandes actives requises par le pilote IPsec a envoyées au service Internet Key Exchange (IKE). En règle générale, le nombre de demandes d’acquisition actives est de 1. Sous une charge importante, le nombre de demandes d’acquisition actives est de 1 plus le nombre de requêtes en attente dans la file d’attente du service IKE.
ActiveReceive
Nombre de messages IKE (c’est-à-dire des demandes de réception actives) mis en file d’attente pour traitement.
AcquireFailures
Nombre de demandes d’acquisition actives ayant échoué.
ReceiveFailures
Nombre d’échecs qui se sont produits pendant que les pilotes de la pile TCP reçoivent des messages IKE.
SendFailures
Nombre d’échecs qui se sont produits pendant que les pilotes de la pile TCP envoient des messages IKE.
AcquireHeapSize
Nombre de messages IKE que le tas d’acquisition peut contenir. Ce nombre augmente sous une charge lourde, puis diminue progressivement au fil du temps, car le tas d’acquisition est vidé.
ReceiveHeapSize
Nombre de messages IKE entrants que les mémoires tampons de réception IKE peuvent contenir.
NegotiationFailures
Nombre total d’échecs de négociation qui se sont produits pendant le mode principal (également appelé phase 1) ou lors de la négociation rapide (également appelée phase 2).
AuthenticationFailures
Nombre d’échecs d’authentification d’identité qui se sont produits pendant la négociation en mode principal. Ce nombre inclut les échecs Kerberos, les échecs de certificat et les échecs de clé prépartage.
InvalidCookiesReceived
Nombre de cookies non valides reçus par l’initiateur dans les messages IKE. Les cookies ne sont pas valides si l’état du cookie ne correspond pas à l’état d’une association de sécurité en mode principal (SA) active.
TotalGetSPI
Nombre de demandes envoyées par le service IKE pour obtenir un index de paramètres de sécurité unique (SPI).
KeyAdditions
Nombre d’autorités de certification en mode rapide sortant ajoutées par le service IKE.
KeyUpdates
Nombre d’autorités de certification en mode rapide entrant que le service IKE a ajoutées.
GetSPIFailures
Nombre total de tentatives infructueuses effectuées par le service IKE pour obtenir un SPI unique.
KeyAdditionFailures
Nombre d’autorités de certification en mode rapide sortant envoyées par le service IKE sans succès.
KeyUpdateFailures
Nombre d’autorités de certification en mode rapide entrantes ajoutées par le service IKE.
ConnectionListSize
Nombre d’entrées d’état en mode rapide.
OakleyMainMode
Nombre d’autorités de certification réussies créées pendant les négociations en mode principal.
OakleyQuickMode
Nombre d’autorités de certification réussies créées pendant les négociations en mode rapide.
InvalidPackets
Nombre de messages IKE reçus qui ne sont pas valides, y compris les messages IKE avec des champs d’en-tête non valides, des longueurs de charge utile incorrectes ou des cookies de répondeur incorrects (différent de zéro) qui doivent être 0.
SoftAssociations
Nombre de négociations qui ont entraîné l’utilisation d’autorités de certification en texte clair (également appelées autorités de certification réversibles). Cette valeur reflète généralement le nombre d’associations que l’initiateur a établies avec des ordinateurs qui ne répondaient pas aux tentatives de négociation en mode principal. Les ordinateurs qui ne répondent pas peuvent ne pas prendre en charge IPSec, ou ils peuvent prendre en charge IPSec, mais n’ont pas de stratégie IPSec avec laquelle négocier la sécurité avec un homologue IPSec.
Remarques
Il est facultatif que vous implémentez cette classe.
Exigences
Exigence | Valeur |
---|---|
d’en-tête | iscsiprf.h (include Iscsiprf.h) |