文章插图

文章插图
因为我的抓包一直是开启着 , 所以接下来 , 我直接在R1带源地址继续ping 总部地址 , 然后再看看报文 。

文章插图

文章插图
从报文看 , 我们可以发现 , ICMP报文已经被ESP协议封装了 , 即被IPsec加密了 , 我们无法看到里面的内容 。

文章插图
而且两边站点OSPF定期发的hello报文 , 也被加密 , 我们无法看到真正的内容 , 所以安全性提高了 。
配置IPsec , 我们查看OSPF邻居 , Full的 。

文章插图
顺便也验证一下其他网段连通性:(都没问题)

文章插图
看完本期文章您是否有收获了呢?
推荐阅读
- 如何写好网站关键词优化方案
- 全球主流社交媒体算法解析:Facebook、YouTube、Twitter如何利用算法推荐内容?
- 白琳工夫保健功效介绍,如何区分白琳工夫
- 网络微信投票怎么做?微信投票活动制作过程中需要注意哪几点?
- 图文详解以太网中OSPF如何建立邻接关系?
- Netty 实战:如何实现文件服务器?
- Netty 实战:如何实现 HTTP 服务器?
- 如何实现几百台SIP终端实现自动化部署
- 如何在 Linux 终端查看图像
- 龙井怎么分辨好坏,如何分辨真正的炭焙型铁观音
