基于openswan klips的IPsec VPN实现分析(二)数据接收
来源:互联网 发布:js获取被选中的option 编辑:程序博客网 时间:2024/05/01 20:21
基于openswan klips的IPsec VPN实现分析之数据接收
转载请注明出处:http://blog.csdn.net/rosetta
接收数据解密和加密发送数据处理基本相似,无非就是逆过程。
Klips对接收数据的处理流程如下:
数据解密过程(以esp为例)
ipsec_rcv()
->ipsec_rcv_decap()
->ipsec_rcv_decap_once()//proto_funcs = esp_xform_funcs(当然这里还有ah,ipcomp对应的结构体指针赋值)
->proto_funcs->rcv_checks
->proto_funcs->rcv_setup_auth
->proto_funcs->rcv_decrypt
解完密后由 netif_rx(irs->skb);发送给上层协议栈处理。
下面详细分析数据接收并解密过程。
Ipsec_rcv()从物理网卡获取到数据包,这个处理函数是在ipsec_klips_init()中的openswan_inet_add_protocol()增加协议支持时注册的,首先判断skb是否有数据并确保skb是一份拷贝数据,然后判断是否是ESP包、AH包或者是COMP包,如果是则再判断物理网卡是否有对应的虚拟网卡绑定,然后走到ipsec_rcv_decap()。
在ipsec_rcv_decap()里依据ESP、AH或COMP选择对应的xform_functions结构体,此结构包含认证函数指针、解密函数指针。再进入ipsec_rcv_decap_once() proto_funcs->rcv_checks检查ESP包是否是4字节对齐(rfc24062.4节),接着判断是否存在有效的SA;proto_funcs->rcv_setup_auth设置哈希检验函数相关结构体;
proto_funcs->rcv_decrypt解密,解完密的数据再去查询SP,如果查找匹配的SP(eroute)就调用netif_rx()把数据包扔给上层协议栈处理。
- 基于openswan klips的IPsec VPN实现分析(二)数据接收
- 基于openswan klips的IPsec VPN实现分析(二)数据接收
- 基于openswan klips的IPsec VPN实现分析(一)数据发送
- 基于openswan klips的IPsec VPN实现分析(一)数据发送
- 基于openswan klips的IPsec VPN实现分析(三)安全协议
- 基于openswan klips的IPsec VPN实现分析(四)应用层和内核通信(1)
- 基于openswan klips的IPsec VPN实现分析(五)应用层和内核通信(2)
- 基于openswan klips的IPsec VPN实现分析(六)应用层SADB操作
- 基于openswan klips的IPsec VPN实现分析(七)内核SADB维护(1)
- 基于openswan klips的IPsec VPN实现分析(八)内核SADB维护(2)
- 基于openswan klips的IPsec VPN实现分析(九)加密算法维护
- 基于openswan klips的IPsec VPN实现分析(十)认证算法维护
- 基于openswan klips的IPsec VPN实现分析(十一)NAT穿越
- CentOS 6.3下基于Openswan IPSec VPN的实现
- 使用openswan搭建ipsec vpn
- openswan klips代码分析--(1)初始化流程
- openswan klips数据加解密过程
- 使用openswan构建lan-to-lan VPN(KLIPS)
- JDBC连接自定义sqlserver数据库实例名(多个实例)
- 64位服务器无法使用access,数据库连接字符串修改
- C++Primer PLus 第五版读书笔记
- html正确的嵌套规则
- 流媒体纵横谈
- 基于openswan klips的IPsec VPN实现分析(二)数据接收
- 【图论】百度之星1月10号周赛 聚会游戏
- myhosting 验证电话
- 聚簇索引与非聚簇索引的区别
- 基本TCP客户—服务器程序设计基本框架
- Mysql InnoDB行锁实现方式
- test
- 润乾也能画出结构图
- java.util.Enumeration 接口