Hello,

I am using the plugin load-tester with strongswan-4.6.3, against a remote host. 
My configuration is

initiators = 1 (1 thread)
iterations = 10 (10 tunnels)
delay = 500 ms (initiating an IKE SA every 500 ms)

(my strongswan.conf file is attached)

I noticed that about 50 ms are necessary to establish an IPSec tunnel. However 
when I put a delay of 20 ms, an IKE SA wasn't initiated every 20 ms. IKE SAs 
are initiated one after the other.

What about the real significance of the parameter "delay" ? Is it relevant only 
from a certain value ?

Regards,

Stéphanie



# strongswan.conf - strongSwan configuration file - entre parentheses ce sont 
les valeurs par defaut
        
charon {
   #(yes) crée un nouvel IKE Sa pour chaque Child SA dans le but de simuler 
plusieurs clients
   reuse_ikesa = no 
   #(yes)désactive la protection contre le déni de service  
   dos_protection = no           

   plugins {
      load-tester {
         #(600) durée de vie en secondes des Child SA avant d'être renouvelés 
         child_rekey = 1800 
         #(0)délai en ms entre les initiations, pour chacune des threads
         delay = 500
         #(no) supprime un IKE SA dès qu'il a été établi
         delete_after_established = no 
         #(0) intervalle de transmissions des messages DPD (Dead Per Detection) 
à utiliser pour le plugin load-tester
         dpd_delay = 0 
         #(0) port de base à utiliser pour chaque requête (chaque client 
utilise un port différent) 
         dynamic_port = 0 
         #(default-pwd) secret EAP à utiliser dans le plugin
         eap_password = default-pwd 
         #(no) active ou non le plugin load-tester
         enable = yes
         #(no) fausse l'interface noyau pour permettre l'utilisation du plugin 
contre soi-même
         fake_kernel = yes 
         #(0) durée de vie en secondes d'une IKE SA avant d'être renouvelée. 
Ici on ne les renouvelle pas
         ike_rekey = 0 
         #(0) limite global de SAs mises en place simultanément. 0 = aucune 
lumite
         init_limit = 0 
         #(0) nombre de threads initiateurs à utiliser simultanément. 0 = 
aucune limite
         initiators = 1 
         #(pubkey) méthode(s) d'authentification que l'initiateur utilise
         initiator_auth = pubkey 
         #identité de l'initiateur utilisée
         #initiator_id = 
         #(1) nombre d'IKE SAs que chaque initiateur va initier
         iterations = 10
         #fournit des adresses IPv4 internes à partir d'un pool nommé
         #pool = 
         #(default-psk) clef pré-partagée utilisée
         preshared_key = default-psk 
         #(aes128-sha1-modp768) algorithmes IKE utilisées
         # proposal = aes256-sha1-modp2048,aes128-sha1-modp2048 
         #(127.0.0.1) adresse à qui on initie les connexions
         remote = 192.168.21.125 
         #(pubkey) méthode(s) d'authentification qu'utilise le répondeur
         responder_auth = pubkey 
         # identité du répondeur utilisée
         #responder_id =
         #(no) requiert une INTERNAL_IPV4_ADDR du serveur
         request_virtual_ip = yes 
         #(no) arrête le démon après que tous les IKE SAs sont établis
         shutdown_when_complete = no 
    
      }


   }           

        filelog {
                /var/log/charon.log {
                        default = 1
                }
        }
        
        syslog {
                daemon {
                        default = 1
                }
                auth {
                        default = 4
                }
        }

}
_______________________________________________
Users mailing list
[email protected]
https://lists.strongswan.org/mailman/listinfo/users

Reply via email to