Linux kernel xfrm 调用流程

XFRM 架构目的

主要服务于IP Security, 俗称IPsec. 应用程序主要是strongswan结合,企业级的VPN基本基于这个构建。

xfrm函数调用流程

正常的数据报文。
sendto/sendmsg -> udp_sendmsg-> ip_make_skb()->ip_send_skb()->ip_local_out(skb)

udp_rcv->__udp4_lib_rcv->udp_queue_rcv_skb->encap_rcv
up->encap_rcv = xfrm4_udp_encap_rcv;
xfrm4_udp_encap_rcv->xfrm4_rcv_encap->xfrm_input
nexthdr = x->type->input(x, skb);

static const struct xfrm_type esp_type =
{
	.description	= "ESP4",
	.owner		= THIS_MODULE,
	.proto	     	= IPPROTO_ESP,
	.flags		= XFRM_TYPE_REPLAY_PROT,
	.init_state	= esp_init_state,
	.destructor	= esp_destroy,
	.get_mtu	= esp4_get_mtu,
	.input		= esp_input,
	.output		= esp_output
};

上述是正常的内核处理逻辑,如果你用的是带有硬件加速的硬件,某些步骤可能会被略过,比如我用lantiq的mpe,发现esp input就没有走,来的数据报文内核收到的都是解密过后的。

Linux操作系统中,XFRM(eXtensible Forwarding Information Base)是用于IPSec(Internet Protocol Security)实现的重要组件。它负责对网络数据包进行加密、解密和验证等操作。下面是Linux XFRM收发包的流程: 1. 发送方:当发送方要发送一个经过IPSec保护的数据包时,它将数据包通过网络协议栈发送给XFRM层。 2. XFRM层处理:XFRM层首先会根据策略数据库(SPD,Security Policy Database)中的规则,查找匹配的安全策略。找到匹配项后,会根据策略中的SA(Security Association,安全连接)信息对数据包进行封装。 3. 封装数据包:XFRM层将数据包封装为IPSec packet,并根据匹配的SA信息,添加AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)头部等,以确保数据包的完整性和机密性。 4. 发送封装的数据包:封装完成后的数据包被传递给传输层协议(如TCP或UDP),由传输层协议在网络上进行发送。 5. 接收方:当接收方收到经过IPSec保护的数据包时,它将数据包交给XFRM层进行解封。 6. 解封数据包:XFRM层在解封数据包时,根据接收到的数据包中的AH和ESP头部,查找匹配的SA信息,然后根据SA信息进行解密、验证和解封操作。 7. 解封完成后,数据包被传递给上层应用程序进行处理。 总之,Linux XFRM收发包流程主要包括查找匹配的安全策略、封装数据包、发送封装的数据包、接收数据包、解封数据包以及将解封后的数据包传递给应用程序处理。通过这样的流程Linux操作系统能够为IPSec提供强大的网络安全功能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

钱国正

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值