6.12. Configuration de la décharge matérielle ESP sur une liaison pour accélérer une connexion IPsec


Le déchargement de la charge utile d'encapsulation de sécurité (ESP) vers le matériel accélère les connexions IPsec. Si vous utilisez un lien réseau pour des raisons de basculement, les exigences et la procédure de configuration du déchargement matériel de l'ESP sont différentes de celles qui utilisent un périphérique Ethernet ordinaire. Par exemple, dans ce scénario, vous activez la prise en charge du délestage sur le lien et le noyau applique les paramètres aux ports du lien.

Conditions préalables

  • Toutes les cartes réseau de la liaison prennent en charge la décharge matérielle ESP.
  • Le pilote réseau prend en charge le délestage matériel ESP sur un périphérique de liaison. Dans RHEL, seul le pilote ixgbe prend en charge cette fonctionnalité.
  • La liaison est configurée et fonctionne.
  • La liaison utilise le mode active-backup. Le pilote de liaison ne prend pas en charge d'autres modes pour cette fonctionnalité.
  • La connexion IPsec est configurée et fonctionne.

Procédure

  1. Activer la prise en charge de la décharge matérielle ESP sur la liaison réseau :

    # nmcli connection modify bond0 ethtool.feature-esp-hw-offload on

    Cette commande active la prise en charge du délestage matériel ESP sur la connexion bond0.

  2. Réactiver la connexion bond0:

    # nmcli connection up bond0
  3. Modifiez le fichier de configuration de Libreswan dans le répertoire /etc/ipsec.d/ de la connexion qui doit utiliser le délestage matériel ESP, et ajoutez l'instruction nic-offload=yes à l'entrée de la connexion :

    conn example
        ...
        nic-offload=yes
  4. Redémarrez le service ipsec:

    # systemctl restart ipsec

Vérification

  1. Affiche le port actif de la liaison :

    # grep "Currently Active Slave" /proc/net/bonding/bond0
    Currently Active Slave: enp1s0
  2. Affiche les compteurs tx_ipsec et rx_ipsec du port actif :

    # ethtool -S enp1s0 | egrep "_ipsec"
         tx_ipsec: 10
         rx_ipsec: 10
  3. Envoyer du trafic à travers le tunnel IPsec. Par exemple, envoyer un ping à une adresse IP distante :

    # ping -c 5 remote_ip_address
  4. Affichez à nouveau les compteurs tx_ipsec et rx_ipsec du port actif :

    # ethtool -S enp1s0 | egrep "_ipsec"
         tx_ipsec: 15
         rx_ipsec: 15

    Si les valeurs des compteurs ont augmenté, le délestage matériel ESP fonctionne.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.