패킷이 보호되는지 확인하려면 snoop 명령을 사용하여 연결을 테스트합니다. 다음 접두어가 snoop 출력에 나타날 수 있습니다.
AH: 접두어는 AH가 헤더를 보호하고 있음을 나타냅니다. auth_alg를 사용하여 트래픽을 보호하는 경우 이 접두어가 표시됩니다.
ESP: 접두어는 암호화된 데이터가 보내지고 있음을 나타냅니다. encr_auth_alg 또는 encr_alg를 사용하여 트래픽을 보호하는 경우 이 접두어가 표시됩니다.
시작하기 전에
연결을 테스트하려면 두 시스템에 대한 액세스 권한이 있어야 합니다.
snoop 출력을 만들려면 root 역할을 있어야 합니다. 자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.
% su - Password: xxxxxxxx #
# ipseckey dump
이 출력에는 사용되는 SA와 일치하는 SPI 값, 사용된 알고리즘, 키 등이 표시됩니다.
partym의 터미널 창에서 enigma 시스템으로부터 패킷을 스누핑합니다.
# snoop -d net0 -o /tmp/snoop_capture enigma Using device /dev/e1000g (promiscuous mode)
다른 터미널 창에서 enigma 시스템에 원격으로 로그인합니다. 암호를 제공합니다. 그런 다음 root 역할을 맡고 enigma 시스템에서 partym 시스템으로 패킷을 보냅니다. 패킷은 snoop -v enigma 명령으로 캡처해야 합니다.
partym% ssh enigma Password: xxxxxxxx enigma% su - Password: xxxxxxxx enigma# ping partym
partym# snoop -i /tmp.snoop_capture -v
snoop 출력을 Wireshark 응용 프로그램으로 로드할 수도 있습니다. 자세한 내용은 문제 해결을 위해 IPsec 및 IKE 시스템을 준비하는 방법 및 snoop 명령 및 IPsec를 참조하십시오.
파일에서 초기 IP 헤더 정보 이후에 AH 및 ESP 정보가 포함된 출력이 표시되어야 합니다. AH 및 ESP 정보가 다음과 유사하면 패킷이 보호되고 있음을 나타냅니다.
IP: Time to live = 64 seconds/hops IP: Protocol = 51 (AH) IP: Header checksum = 4e0e IP: Source address = 192.168.116.16, enigma IP: Destination address = 192.168.13.213, partym IP: No options IP: AH: ----- Authentication Header ----- AH: AH: Next header = 50 (ESP) AH: AH length = 4 (24 bytes) AH: <Reserved field = 0x0> AH: SPI = 0xb3a8d714 AH: Replay = 52 AH: ICV = c653901433ef5a7d77c76eaa AH: ESP: ----- Encapsulating Security Payload ----- ESP: ESP: SPI = 0xd4f40a61 ESP: Replay = 52 ESP: ....ENCRYPTED DATA.... ETHER: ----- Ether Header ----- ...