Вы можете использовать код ядра XFRM (или, возможно, ipv4/esp.c
) для распечатки отладочных сообщений в нужных местах.
Например, в net/ipv4/esp.c
существует функция esp_input()
, в которой есть несколько случаев ошибки, но вы увидите, что самое интересное в коде xfrm/*.c
.
Тем не менее, у меня не было проблем с взаимодействием пользовательского IPSec с Linux. Следуя спецификациям 43xx и проверяя, что пакеты правильно отправляются через wireshark, похоже, все прошло хорошо. Если у вас возникли проблемы и вы не хотите обрабатывать ядро, вы можете настроить правила iptables и подсчитать количество (различного типа) пакетов в каждой точке.
Наконец, убедитесь, что вы действительно добавили политику безопасности (SP), а также ассоциацию безопасности (SA) и правильно настроили правила брандмауэра.