Hello,

I am using the plugin load-tester with strongswan-4.6.4, against a remote host.
The initiator host has the following configurations (extracted from its 
strongswan.conf file) :
--------
initiators = 1
iterations = 1
proposal = aes256-sha1-modp2048,aes128-sha1-modp2048
--------

for the responder  (extracted from its  ipsec.conf file) :
--------
conn %default
        ike=aes256-sha1-modp2048,aes128-sha1-modp2048
--------

Both strongswan.conf and ipsec.conf files are attached.

My problem deals with the IKE proposals. I have the following error in the logs 
:

on the initiator host :
--------
Jun 22 15:03:27 vm-test-amd64-linux-squeeze-03.showroom.nss.thales charon: 
00[DMN] Starting IKEv2 charon daemon (strongSwan 4.6.4)
Jun 22 15:03:27 vm-test-amd64-linux-squeeze-03.showroom.nss.thales charon: 
00[CFG] algorithm 'modp2048,aes128' not recognized
--------

on the responder host :
--------
Jun 22 11:42:50 vm-test-amd64-linux-squeeze-05.showroom.nss.thales charon: 
13[CFG] received proposals: IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768
Jun 22 11:42:50 vm-test-amd64-linux-squeeze-05.showroom.nss.thales charon: 
13[CFG] configured proposals: 
IKE:AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, 
IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, 
IKE:AES_CBC_128/AES_CBC_192/AES_CBC_256/3DES_CBC/AES_XCBC_96/AES_CMAC_96/HMAC_SHA1_96/HMAC_MD5_96/HMAC_SHA2_256_128/HMAC_SHA2_384_192/HMAC_SHA2_512_256/PRF_AES128_XCBC/PRF_AES128_CMAC/PRF_HMAC_SHA1/PRF_HMAC_MD5/PRF_HMAC_SHA2_256/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_512/MODP_2048/MODP_2048_224/MODP_2048_256/MODP_1536/MODP_4096/MODP_8192/MODP_1024/MODP_1024_160/ECP_256/ECP_384/ECP_521/ECP_224/ECP_192
Jun 22 11:42:50 vm-test-amd64-linux-squeeze-05.showroom.nss.thales charon: 
13[IKE] received proposals inacceptable
Jun 22 11:42:50 vm-test-amd64-linux-squeeze-05.showroom.nss.thales charon: 
13[ENC] generating IKE_SA_INIT response 0 [ N(NO_PROP) ]
--------

I would want to know why the proposal 
"aes256-sha1-modp2048,aes128-sha1-modp2048" are not recognized when using the 
load-tester plugin.

By the way, this proposal is accepted when I mount a simple IPSec tunnel 
without the plugin load-tester :
--------
Security Associations (1 up, 0 connecting):
        home[2]: ESTABLISHED 7 seconds ago, 192.168.21.123[C=FR, O=Thales, 
CN=vmtest03]...192.168.21.125[C=FR, O=Thales, CN=vmtest05]
        home[2]: IKE SPIs: a083061ad063edce_i* 74d4a4238fe4f0e9_r, public key 
reauthentication in 52 minutes
        home[2]: IKE proposal: AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048
        home{1}:  INSTALLED, TUNNEL, ESP SPIs: 01000000_i ced44884_o
        home{1}:  AES_CBC_128/HMAC_SHA1_96, 0 bytes_i (1830345s ago), 0 bytes_o 
(1830345s ago), rekeying in 16 minutes
        home{1}:   192.168.21.123/32 === 192.168.21.125/32
--------

Regards,

Stéphanie


# strongswan.conf - strongSwan configuration file - entre parentheses ce sont 
les valeurs par defaut
        
charon {
   #(yes) crée un nouvel IKE Sa pour chaque Child SA dans le but de simuler 
plusieurs clients
   reuse_ikesa = no 
   #(yes)désactive la protection contre le déni de service  
   dos_protection = no           

   plugins {
      load-tester {
         #(600) durée de vie en secondes des Child SA avant d'être renouvelés 
         child_rekey = 120 
         #(0)délai en ms entre les initiations, pour chacune des threads
         delay = 100
         #(no) supprime un IKE SA dès qu'il a été établi
         delete_after_established = no 
         #(0) intervalle de transmissions des messages DPD (Dead Per Detection) 
à utiliser pour le plugin load-tester
         dpd_delay = 0 
         #(0) port de base à utiliser pour chaque requête (chaque client 
utilise un port différent) 
         dynamic_port = 0 
         #(default-pwd) secret EAP à utiliser dans le plugin
         eap_password = default-pwd 
         #(no) active ou non le plugin load-tester
         enable = yes
         #(no) fausse l'interface noyau pour permettre l'utilisation du plugin 
contre soi-même
         fake_kernel = yes 
         #(0) durée de vie en secondes d'une IKE SA avant d'être renouvelée. 
Ici on ne les renouvelle pas
         ike_rekey = 120 
         #(0) limite global de SAs mises en place simultanément. 0 = aucune 
lumite
         init_limit = 0 
         #(0) nombre de threads initiateurs à utiliser simultanément. 0 = 
aucune limite
         initiators = 1
         #(pubkey) méthode(s) d'authentification que l'initiateur utilise
         initiator_auth = pubkey 
         #identité de l'initiateur utilisée
         #initiator_id = 
         #(1) nombre d'IKE SAs que chaque initiateur va initier
         iterations = 1
         #fournit des adresses IPv4 internes à partir d'un pool nommé
         #pool = 
         #(default-psk) clef pré-partagée utilisée
         preshared_key = default-psk 
         #(aes128-sha1-modp768) algorithmes IKE utilisées
         proposal = aes256-sha1-modp2048,aes128-sha1-modp2048
         #(127.0.0.1) adresse à qui on initie les connexions
         remote = 192.168.21.125 
         #(pubkey) méthode(s) d'authentification qu'utilise le répondeur
         responder_auth = pubkey 
         # identité du répondeur utilisée
         #responder_id =
         #(no) requiert une INTERNAL_IPV4_ADDR du serveur
         request_virtual_ip = yes 
         #(no) arrête le démon après que tous les IKE SAs sont établis
         shutdown_when_complete = no 
    
      }


   }           

        filelog {
                /var/log/charon.log {
                        default = 1
                }
        }
        
        syslog {
                daemon {
                        default = 1
                }
                auth {
                        default = 4
                }
        }

}
# /etc/ipsec.conf - vm-test-05

config setup
        charonstart=yes #par defaut
        plutostart=no #yes par defaut
        strictcrlpolicy=no #no par defaut
        uniqueids=yes #par defaut
        charondebug=4
        crlcheckinterval=180 #IKEv1 slmt. 0s par defaut
        cachecrls=yes #no par defaut 
        keep_alive=20s #IKEv1 slmt. 20s par defaut
        nat_traversal=yes #no par defaut et utile slmt pour IKEv1 car toujours 
actif pour IKEv2.
        nocrsend=no #IKEv1 slmt. no par defaut
        pkcs11keepstate=no #par defaut
        pkcs11proxy=no #par defaut
#pkcs11initargs=
#pkcs11module=
#plutodebug=none
#plutostderrlog=
#postpluto=
#prepluto=
#virtual_private= IKEv1 slmt

ca CA_certificate
        cacert=caCert.pem
        auto=add

conn %default
        auth=esp #par defaut
        authby=pubkey #pubkey par defaut
        compress=no #par defaut
        dpdaction=none #par defaut
        dpddelay=30s #par defaut
        dpdtimeout=150s #par defaut. utile pour IKEv1 slmt
        forceencaps=no #par defaut
        ikelifetime=60m #3h par defaut
        installpolicy=yes #par defaut
        keyexchange=ikev2 #ike par defaut (~ikev2 pour versions superieures à 
4.5, et ikev1 sinon)
        keyingtries=1 #3 par defaut
        keylife=20m #1h par defaut
        lifebytes=0 #par defaut. IKEv2 slmt
        lifepackets=0 #par defaut. IKEv2 slmt
        marginbytes=0 #par defaut. IKEv2 slmt
        marginpackets=0 #par defaut. IKEv2 slmt
        mobike=yes #par defaut
        modeconfig=pull #par defaut
        pfs=yes #par defaut
        reauth=yes #par defaut
        rekey=yes #par defaut
        rekeyfuzz=100% #par defaut
        rekeymargin=3m #9m par defaut
        type=tunnel #par defaut
        xauth=client #utile si XAuth a ete active par authby=xauthpsk
        inactivity=24h #ikev2 slmt
        ike=aes256-sha1-modp2048,aes128-sha1-modp2048
#esp=aes256-sha1-modp2048,aes128-sha1-modp2048 
#ike=aes256-sha1-modp2048,aes128-sha1-modp2048
#aaa_identity=
#closeaction=none par defaut (parametre inconnu pr strongswan 4.4.1)
#also=
#eap=
#eap_identity=
#mark=
#mark_in=
#mark_out=
#pfsgroup= (seulement IKEv1)
#reqid=
#xauth_identity=
conn home
        auto=add #ignore par defaut
        left=vm-test-amd64-linux-squeeze-05.showroom.nss.thales
        leftallowany=yes #no par defaut 
        leftfirewall=yes #no par defaut 
        lefthostaccess=yes #no par defaut       
        leftsendcert=ifasked #ifasked par defaut        
        leftsubnet=192.168.21.125/32 #par defaut si rien n'est mentionne        
        leftcert=vmtest05Cert.pem
        leftid="C=FR, O=Thales, CN=vmtest05"
        leftrsasigkey=%cert
        right=vm-test-amd64-linux-squeeze-03.showroom.nss.thales
        rightid="C=FR, O=Thales, CN=vmtest03"
        rightallowany=no #par defaut    
        rightfirewall=no #par defaut    
        righthostaccess=yes #no par defaut
        rightsendcert=ifasked #ifasked par defaut
        rightsubnet=192.168.21.123/32
        rightrsasigkey=%cert
        mediation=no #par defaut
#ike=aes256-sha1-modp2048,aes128-sha1-modp2048
#leftauth= (seulement IKEv2)
#leftauth2= (seulement IKEv2)
#leftca=
#leftca2=
#leftcert2=
#leftgroups=
#leftid2= (seulement IKEv2)
#leftikeport=500
#leftnexthop=
#leftprotoport=
#leftsourceip=
#leftsubnetwithin=
#leftupdown=
#rightauth= (seulement IKEv2)   
#rightauth2= (seulement IKEv2)  
#rightca=
#rightca2=
#rightcert=
#rightcert2=
#rightgroups=
#rightid=
#rightid2= (seulement IKEv2)
#rightnexthop=
#rightprotoport=
#rightsourceip=
#rightsubnetwithin=
#rightupdown=
#mediated_by=
#me_peerid=
conn rw-server
        left=192.168.21.125
        leftsubnet=192.168.21.125/32
        right=%any
        rightsourceip=10.3.0.0/16
        leftid="CN=srv, OU=load-test, O=strongSwan"
        leftcert=responder_cert.pem
        authby=pubkey
        keyexchange=ikev2
        type=tunnel
        auto=add
_______________________________________________
Users mailing list
[email protected]
https://lists.strongswan.org/mailman/listinfo/users

Reply via email to