如何使用wireshark分析ipsec加密前后数据对比
  

北京办客服——姜浩 4777

{{ttag.title}}
本帖最后由 北京办客服——姜浩 于 2015-3-16 15:58 编辑

客户现在需要看加密前后的数据时如何传输的,现在必须清楚的是:

  • 用wireshark在ETH0口抓取的数据是没有加密的状态
  • 用wireshark在ETH2口抓取的数据是经过VPNTUN口加密后传输的数据
  • 在经过ETH2转发出去,即在公网上传输的数据是已经被加密的数据

下面是一个wireshark抓取数据的正常页面
参见图片001

加密之前的数据传输的源IP、目的IP应该是客户私网的IP,即从172.16.1.2192.168.1.2IP数据包,当数据进入VPNTUN口时,源和目的IP会改变为公网的IP地址

这时可以理解为,在原有私网的IP数据包上又封装了一层公网IP,使得私网数据可以在公网上传输。

现在只需要我们在WOC设备的ETH0口和ETH2口使用wireshark同时抓包,在抓取的数据包中找出相同时间处理的数据流,找出DATA目录下的数据,进行对比分析即可。

图片001.png (150.84 KB, 下载次数: 147)

图片001.png

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

从现在开始 发表于 2019-4-29 13:47
  
路过插眼,以后好找。
发表新帖
热门标签
全部标签>
西北区每日一问
干货满满
每日一问
技术盲盒
技术笔记
产品连连看
GIF动图学习
标准化排查
新版本体验
技术咨询
信服课堂视频
安装部署配置
功能体验
2023技术争霸赛专题
自助服务平台操作指引
每周精选
解决方案
设备维护
秒懂零信任
技术圆桌
升级
高手请过招
升级&主动服务
答题自测
SDP百科
玩转零信任
信服圈儿
通用技术
技术晨报
社区新周刊
畅聊IT
专家问答
在线直播
MVP
网络基础知识
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高频问题集锦

本版达人

Sangfor...

本周分享达人

本周提问达人