- From: "Donato Battaglino" <
>
- To:
- Subject: traccia ipsec-ikev2
- Date: Sat, 28 Apr 2007 14:05:27 +0200
- Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:message-id:date:from:to:subject:mime-version:content-type; b=AFrLGrFlW/ZUOkq55/VXD4jepEZvSxTB59cEolCwFt/vwrXNbJVGC7dFcPWbo5wAKPCyOc27VxzGm9ImTC5W0YZgV//fPNwaxhn5EY/7crGUtugCvpD6fZRd8uf8QwI0zeyDP9IzeTTVtiz7RywhGxjhWifZFFYdEBiGQmkfVU0=
Ecco una traccia ipsec che sfrutta ikev2:
- i due host si scambiano una serie di messaggi ICMP
- le security association vengono ri-create ogni circa sessanta secondi
- verso la fine della traccia i due host non si scambiano più messaggi
icmp ma il protocollo ikev2 provvede comunque a creare delle nuove
child_sa
Per creare le security association ipsec è stato utilizzato racoon2 su
due macchine, uno dei nuovi demoni che implementa ikev2. Altre
implementazioni sono ikev2, openikev2 e strongswan! Con l'occasione è
interessante questa tabella che indica le differenze e le
compatibilità tra le implementazioni:
http://openikev2.sourceforge.net/IKEv2-Implementations.html
ciao a tuti
Donato
ps: wireshark non riconosce ancora i pacchetti ikev2 com ikev2 ma come
isakmp: no problem! nel campo versione c'è 2.0 :)
Attachment:
ipsec_ikev2.pcap
Description: Binary data
- traccia ipsec-ikev2, Donato Battaglino
Archivio con motore MhonArc 2.6.16.