<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      ipsec][strongswan] ipsec SA創建失敗后的錯誤處理分析

       

      ike協商的過程最終是為了SA的建立, SA的建立后, 在底層中管理過程,也是相對比較復雜的. 這里邊也經常會出現失敗的情況.

      我們以strongswan為例, 在strongswan的底層SA管理由linux kernel實現, 并通過netlink與strongswan進行交互.

      當linux kernel收到sa的建立命令,并不幸失敗后, 會給strongswan回復一個error消息.

       

      我們現在將視角來回到ike協議的交互層面. 來觀察一下.

      發生〇中的情況時, 我們抓包觀察如下:

       

      可以看見, 經過四個包的協商之后. 發起端, 主動回復了一個Delete消息給響應端.

      (我們是在發起端人為設置的kernel SA添加失敗, 來模擬這個場景.)

       

      現在來進行一下分析. 如下圖:

       

      1.  我們知道child sa的建立過程是在上邊pcap那張圖的包3和包4中進行的. 在下邊這張手繪圖里, pkt1表示包3, pkt2表示包4

      2. 整個SA的建立與協商過程是這樣的:

          a, 為對方分配一個spi

          b. 將該spi發給對方.

          c. 對方通過收到的spi在本地建立sa

          d, 對方為我方申請一個spi

          e, 對方將申請到的spi發送給我方.

          f. 我方收到spi后, 在本地建立sa.

      3. 上邊的過程里, 只講到了建立出方向SA的過程. 實際上每端都需要管理兩個方向SA. 對于我方來說,本地SA的建立需要至少在f之前完成, 對于對方來說, 本地SA的建立需要至少在d之前完成.

      (無論本地SA的建立在什么情況下完成, 都不影響我們當前討論的錯誤處理邏輯.)

       

      如上圖. 如果process #3中出現了錯誤, 發起方將發送Delete報文給響應方. 否則不發生, 如最上面的pcap截圖.

      另一種情況是, 如果process #2中發生錯誤, 響應方將在報文pkt 2中攜帶錯誤信息發送給發起方.  使用 notification 報文段.

      見:https://tools.ietf.org/html/rfc7296#section-2.21

      If the error occurred on the responder, the
         notification is returned in the protected response, and is usually
         the only payload in that response.  Although the IKE_AUTH messages
         are encrypted and integrity protected, if the peer receiving this
         notification has not authenticated the other end yet, that peer needs
         to treat the information with caution.
      
         If the error occurs on the initiator, the notification MAY be
         returned in a separate INFORMATIONAL exchange, usually with no other
         payloads.  This is an exception for the general rule of not starting
         new exchanges based on errors in responses.

       

      基于之前的信息, 現在做一個測試,查看另一個例子.

      修改掉協商一端的SPK(預共享秘鑰), 這個時候,將導致身份認證的失敗, 我們現在通過如下的截圖, 來查看這樣的例子.

       

      從上圖中, 我們可以看到如(三)中的描述, 響應方通過notification的信息段反饋了認證失敗這樣的報錯信息.

      另外, 觀察發起方的strongswan日志, 發現如下日志信息:

      Aug 26 19:38:06.321 13[NET] received packet: from 192.168.8.129[500] to 192.168.8.103[500] (80 bytes)
      Aug 26 19:38:06.321 13[IKE] received AUTHENTICATION_FAILED notify error
      Aug 26 19:38:06.321 13[CHD] CHILD_SA child-sun{2} state change: CREATED => DESTROYING
      Aug 26 19:38:06.321 13[KNL] deleting SAD entry with SPI c01e421a
      Aug 26 19:38:06.323 13[KNL] deleted SAD entry with SPI c01e421a
      Aug 26 19:38:06.323 13[IKE] IKE_SA conn-sun-100[2] state change: CONNECTING => DESTROYING

       

      posted on 2019-08-26 19:31  toong  閱讀(4855)  評論(0)    收藏  舉報

      主站蜘蛛池模板: 成人嫩草研究院久久久精品| 国产精品中文字幕自拍| 亚洲欧洲日产国码久在线| 国产偷拍自拍视频在线观看| 中文字幕日韩一区二区不卡| 国产精品福利自产拍久久| 宣恩县| 免费观看的av在线播放| 亚洲国产精品第一二三区| 成人亚欧欧美激情在线观看| 久久96热在精品国产高清| 色欧美片视频在线观看| 国产精品美女免费无遮挡| 国内精品久久人妻无码不卡| 人人干人人噪人人摸| 蜜桃臀av在线一区二区| 伊人久久大香线蕉综合观| 五月婷婷久久中文字幕| 天天做天天爱夜夜夜爽毛片| 久久国产精品第一区二区| 国产精品综合av一区二区国产馆 | 在线视频中文字幕二区| 日韩av裸体在线播放| 在线观看热码亚洲AV每日更新| 抚顺市| 婷婷99视频精品全部在线观看| 337p粉嫩大胆噜噜噜| 中文字幕在线国产精品| 我要看亚洲黄色太黄一级黄| 国产精品免费久久久免费| 亚洲an日韩专区在线| 日本一区二区三本视频在线观看 | 国产精品免费久久久免费| 国产无遮挡免费真人视频在线观看| 九九热在线精品视频九九| 国产精品亚洲综合色区丝瓜| 亚洲国产av剧一区二区三区| 久久亚洲精品中文字幕馆| 99精品偷自拍| 国产午夜福利小视频在线| 久久精品免视看国产成人|