MSiSCSI_MMIPSECStats structure (iscsiprf.h)
La structure MSiSCSI_MMIPSECStats est utilisée pour signaler des statistiques IPsec en mode main.
Syntaxe
typedef struct _MSiSCSI_MMIPSECStats {
ULONGLONG ActiveAcquire;
ULONGLONG ActiveReceive;
ULONGLONG AcquireFailures;
ULONGLONG ReceiveFailures;
ULONGLONG SendFailures;
ULONGLONG AcquireHeapSize;
ULONGLONG ReceiveHeapSize;
ULONGLONG NegotiationFailures;
ULONGLONG AuthenticationFailures;
ULONGLONG InvalidCookiesReceived;
ULONGLONG TotalGetSPI;
ULONGLONG KeyAdditions;
ULONGLONG KeyUpdates;
ULONGLONG GetSPIFailures;
ULONGLONG KeyAdditionFailures;
ULONGLONG KeyUpdateFailures;
ULONGLONG ConnectionListSize;
ULONGLONG OakleyMainMode;
ULONGLONG OakleyQuickMode;
ULONGLONG InvalidPackets;
ULONGLONG SoftAssociations;
} MSiSCSI_MMIPSECStats, *PMSiSCSI_MMIPSECStats;
Membres
ActiveAcquire
Nombre de demandes de demande actives que le pilote IPsec a envoyées au service Internet Key Exchange (IKE). En règle générale, le nombre de demandes d’acquisition actives est de 1. Sous une charge lourde, le nombre de demandes d’acquisition actives est de 1 plus le nombre de requêtes en attente dans la file d’attente du service IKE.
ActiveReceive
Nombre de messages IKE (c’est-à-dire des demandes de réception actives) qui sont mis en file d’attente pour traitement.
AcquireFailures
Nombre de demandes d’acquisition actives qui ont échoué.
ReceiveFailures
Nombre d’échecs qui se sont produits pendant que les pilotes de la pile TCP reçoivent des messages IKE.
SendFailures
Nombre d’échecs qui se sont produits pendant que les pilotes de la pile TCP envoient des messages IKE.
AcquireHeapSize
Nombre de messages IKE que le tas d’acquisition peut contenir. Ce nombre augmente sous une charge lourde, puis diminue progressivement au fil du temps, à mesure que le tas d’acquisition est vidé.
ReceiveHeapSize
Nombre de messages IKE entrants que les mémoires tampons de réception IKE peuvent contenir.
NegotiationFailures
Nombre total d’échecs de négociation qui se sont produits pendant la négociation en mode main (également appelé phase 1) ou en mode rapide (également appelé phase 2).
AuthenticationFailures
Nombre d’échecs d’authentification d’identité qui se sont produits pendant la négociation du mode main. Ce nombre inclut les échecs Kerberos, les échecs de certificat et les échecs de clé prépartagées.
InvalidCookiesReceived
Nombre de cookies non valides que l’initiateur a reçus dans les messages IKE. Les cookies ne sont pas valides si l’état du cookie ne correspond pas à l’état d’une association de sécurité (SA) active en mode main.
TotalGetSPI
Nombre de demandes envoyées par le service IKE pour obtenir un index de paramètres de sécurité (SPI) unique.
KeyAdditions
Nombre d’autorités de sécurité sortantes en mode rapide ajoutées par le service IKE.
KeyUpdates
Nombre d’autorités de sécurité en mode rapide entrantes que le service IKE a ajoutées.
GetSPIFailures
Nombre total de tentatives infructueuses effectuées par le service IKE pour obtenir un SPI unique.
KeyAdditionFailures
Nombre d’autorités de sécurité sortantes en mode rapide que le service IKE a envoyées sans succès.
KeyUpdateFailures
Nombre d’autorités de sécurité entrantes en mode rapide ajoutées par le service IKE.
ConnectionListSize
Nombre d’entrées d’état en mode rapide.
OakleyMainMode
Nombre d’autorités de sécurité réussies créées pendant les négociations en mode main.
OakleyQuickMode
Nombre d’autorités de sécurité réussies créées pendant les négociations en mode rapide.
InvalidPackets
Nombre de messages IKE reçus non valides, y compris les messages IKE avec des champs d’en-tête non valides, des longueurs de charge utile incorrectes ou des cookies de répondeur incorrects (non nuls) qui doivent être 0.
SoftAssociations
Nombre de négociations qui ont abouti à l’utilisation d’as en texte clair (également appelées SAs souples). Cette valeur reflète généralement le nombre d’associations que l’initiateur a établies avec des ordinateurs qui n’ont pas répondu aux tentatives de négociation en mode main. Les ordinateurs qui ne répondent pas peuvent ne pas prendre en charge IPSec, ou ils peuvent prendre en charge IPSec, mais ils n’ont pas de stratégie IPSec avec laquelle négocier la sécurité avec un homologue IPSec.
Remarques
Il est facultatif que vous implémentiez cette classe.
Configuration requise
Condition requise | Valeur |
---|---|
En-tête | iscsiprf.h (inclure Iscsiprf.h) |