ipsec

    8热度

    2回答

    我在两个终端系统之间安装了Ipsec隧道。当我在出口接口例如eth0上捕获数据包时,我只能看到加密的ESP数据包离开我的系统。我必须去看接收端,看看实际发送了什么,即在接收端我可以在解密后看到数据包。类似于接收机发送的确认。它在Linux内核中的工作原理是什么?在加密之前,有没有办法在tcpdump中查看发件人端的数据包?

    0热度

    1回答

    我们安装了Linux Openswan U2.6.32的CentOS 5.5(vm)。在它上面,我们有一个IPSec隧道和一个思科asa的对等体。隧道每18小时断开一次(我们需要隧道始终保持瘫痪)。 我们已经测试在许多openswan的设置,但目前我们有以下配置: auto=start type=tunnel keyexchange=ike authby=secret

    0热度

    1回答

    有人遇到问题,其中每隔x小时ipsec隧道断开连接10分钟,其中x根据生存期而变化在处理思科asa时? 可能是什么问题?

    1热度

    1回答

    我一直在想,从开发者的角度来看,IPSec是如何工作的,'因为我希望能够编写我自己的定制“代理”来截获和分析数据包,然后他们主要在Linux上接收到操作系统,并且在发送之前在负载级别(根据我发送的IP地址)进行注入(就像在IPSec中完成的那样)。 任何人都可以给我一些指针? 我也很想知道哪种语言最适合以高速而又安全的方式执行此类任务,以便在主机(例如在Ring 0中运行)时不会损坏代理。 我主要

    1热度

    1回答

    我是VOIP概念的新手。我刚刚参加了VOIP课程。我对使用TLS,IPSEC和Digest的SIP实现感兴趣。 我想看看SIP信令是否使用IPSEC而不是TLS,它将如何影响性能,信号是否会更耗时?它会增加安全性还是降低安全性。 我正在寻找一个兼有TLS/IPSEC机制的软电话,这样我就可以在wireshark上分析这两个数据包,但我没有遇到任何问题。有关如何做到这一点的任何建议? 预先感谢!

    0热度

    1回答

    我在AWS,我有两个VPCS之间virgina和俄勒冈,我试图SSH从任何地区。 我的规则允许的一切需要,我可以ping Virgina IPSEC-Machine 10.10.1.47 Host-Machine-V 10.10.4.125 Oregon IPSEC-Machine 10.20.0.97 Host-Machine-O 10.20.1.19