<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:SimSun;
        panose-1:2 1 6 0 3 1 1 1 1 1;}
@font-face
        {font-family:SimSun;
        panose-1:2 1 6 0 3 1 1 1 1 1;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:"\@SimSun";
        panose-1:2 1 6 0 3 1 1 1 1 1;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>I have a scenario where I’m trying to establish a cert based tunnel between two hosts (one using Strongswan and the other not) using IKEv2.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>I inadvertently created an ID mismatch on the initiating Strongswan host.  For example, on the Ubuntu host I configured the rightid value as email@domain.com but on the remote peer I had a local certificate with a Subject Alternative Name (SAN) value of host.domain.com.  Basically I misconfigured the peers where one was expecting the email SAN type while the other was sending the dns SAN type.  The good news is I understand the problem and have managed to get things working.  What I don’t understand is the behavior to account for this configuration issue.  During the Child SA exchange the Strongswan host sends the request and the remote peer sends the corresponding Child SA response.  But due to the misconfiguration, the Child SA response essentially fails.  However, the remote peer thinks the tunnel is up while the Strongswan host does not.  And I can’t determine if this is appropriate behavior or not.  It seems like there should be some mechanism built into the IKEv2 protocol to accommodate a failed Child SA response.  My initial reaction is the Strongswan host should be sending a notification message to the remote peer to inform it the tunnel is not fully established and to clean up the Child SAs so a new request can be sent.  But I never see a notify message or a new request sent from the Strongswan host.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Following are the relevant log entries from the Strongswan initiating attempt (I have removed the majority of the entries for security reasons) …<o:p></o:p></p><p class=MsoNormal>|<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG]   fetching crl from 'file://\\StandAloneCA\CertEnroll\sqaca.crl' ...<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[LIB] libcurl http request failed: Couldn't open file \\StandAloneCA\CertEnroll\sqaca.crl<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG] crl fetching failed<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG]   fetching crl from 'http://standaloneca/CertEnroll/sqaca.crl' ...<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[LIB] libcurl http request failed: Couldn't resolve host 'standaloneca'<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG] crl fetching failed<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG] certificate status is not available<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG]   reached self-signed root ca with a path length of 0<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[IKE] authentication of ‘<host.domain.com>' with RSA signature successful<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG] constraint check failed: identity '< email@domain.com >' required <o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG] selected peer config 'ubuntu-gamera6_ipv4_wka' inacceptable<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:42 gyaos6-PowerEdge-R610 charon: 08[CFG] no alternative config found<o:p></o:p></p><p class=MsoNormal>Jan 13 10:55:50 gyaos6-PowerEdge-R610 kernel: [1557141.489236] device eth0 left promiscuous mode<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Running ‘ipsec statusall’ confirms the Strongswan does not think the Child SA establishes.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Again, I know why the tunnel “fails” (and it does come up when I fix the configuration issue).  I just need some help understanding how\why either host fails to recover from the failed Child SA response.  Thanks for any help that can be provided.<o:p></o:p></p></div></body></html>