Hello,
I am using the plugin load-tester with strongswan-4.6.3, against a remote host.
My configuration is
initiators = 1 (1 thread)
iterations = 10 (10 tunnels)
delay = 500 ms (initiating an IKE SA every 500 ms)
(my strongswan.conf file is attached)
I noticed that about 50 ms are necessary to establish an IPSec tunnel. However
when I put a delay of 20 ms, an IKE SA wasn't initiated every 20 ms. IKE SAs
are initiated one after the other.
What about the real significance of the parameter "delay" ? Is it relevant only
from a certain value ?
Regards,
Stéphanie
# strongswan.conf - strongSwan configuration file - entre parentheses ce sont
les valeurs par defaut
charon {
#(yes) crée un nouvel IKE Sa pour chaque Child SA dans le but de simuler
plusieurs clients
reuse_ikesa = no
#(yes)désactive la protection contre le déni de service
dos_protection = no
plugins {
load-tester {
#(600) durée de vie en secondes des Child SA avant d'être renouvelés
child_rekey = 1800
#(0)délai en ms entre les initiations, pour chacune des threads
delay = 500
#(no) supprime un IKE SA dès qu'il a été établi
delete_after_established = no
#(0) intervalle de transmissions des messages DPD (Dead Per Detection)
à utiliser pour le plugin load-tester
dpd_delay = 0
#(0) port de base à utiliser pour chaque requête (chaque client
utilise un port différent)
dynamic_port = 0
#(default-pwd) secret EAP à utiliser dans le plugin
eap_password = default-pwd
#(no) active ou non le plugin load-tester
enable = yes
#(no) fausse l'interface noyau pour permettre l'utilisation du plugin
contre soi-même
fake_kernel = yes
#(0) durée de vie en secondes d'une IKE SA avant d'être renouvelée.
Ici on ne les renouvelle pas
ike_rekey = 0
#(0) limite global de SAs mises en place simultanément. 0 = aucune
lumite
init_limit = 0
#(0) nombre de threads initiateurs à utiliser simultanément. 0 =
aucune limite
initiators = 1
#(pubkey) méthode(s) d'authentification que l'initiateur utilise
initiator_auth = pubkey
#identité de l'initiateur utilisée
#initiator_id =
#(1) nombre d'IKE SAs que chaque initiateur va initier
iterations = 10
#fournit des adresses IPv4 internes à partir d'un pool nommé
#pool =
#(default-psk) clef pré-partagée utilisée
preshared_key = default-psk
#(aes128-sha1-modp768) algorithmes IKE utilisées
# proposal = aes256-sha1-modp2048,aes128-sha1-modp2048
#(127.0.0.1) adresse à qui on initie les connexions
remote = 192.168.21.125
#(pubkey) méthode(s) d'authentification qu'utilise le répondeur
responder_auth = pubkey
# identité du répondeur utilisée
#responder_id =
#(no) requiert une INTERNAL_IPV4_ADDR du serveur
request_virtual_ip = yes
#(no) arrête le démon après que tous les IKE SAs sont établis
shutdown_when_complete = no
}
}
filelog {
/var/log/charon.log {
default = 1
}
}
syslog {
daemon {
default = 1
}
auth {
default = 4
}
}
}
_______________________________________________
Users mailing list
[email protected]
https://lists.strongswan.org/mailman/listinfo/users