我们使用强天鹅创建了如下的Ipsec隧道,
服务器(eth接口-13.13.7.13)-> clinet(eth接口-13.13.7.18)
当ikev2 phase1和phae2消息交换发生时,源IP和目标IP与分配给eth接口的IP地址相同。 (通过电线鲨鱼确认)。 ISAKMP消息交换已成功完成。
1)当我开始通过SCP协议在客户端和服务器之间传输数据时,我注意到ESP和SSH数据包。 其中ESP数据包仅具有序列号,但没有加密的有效负载,而SSH数据包具有加密的有效负载。但按照Ipsec协议,数据应在ESP协议本身中加密。为什么ESP数据包中没有有效载荷信息?
FI:ISAKMP交换后,我注意到连续的ESP数据包(协商和身份验证完成)
SSH和ESP数据包如下所示:
**SSH Protocol**
SSH Version 2 (encryption:chacha20-poly1305@openssh.com mac:<implicit> compression:none)
Packet Length (encrypted): e78d1cd9
Encrypted Packet: 9679398c167c33ca6c1eecc4879e59d417b39545c80b0e40...
MAC: 27b594b6290dcdf3a09fd2fb84884cd7
**ESP Protocol**
Encapsulating Security Payload
ESP SPI: 0xc86cb75d (3362568029)
ESP Sequence: 19
答案 0 :(得分:0)
理想情况下,ESP有效负载在Wireshark中直接不可见,您需要通过提供隧道SPI,端点IP,enc / auth密钥等来在Wireshark工具中启用ESP首选项,如wiki中所述。