~ubuntu-branches/ubuntu/hardy/openswan/hardy-updates

« back to all changes in this revision

Viewing changes to doc/manpage.d/ipsec_eroute.5.html

  • Committer: Bazaar Package Importer
  • Author(s): Rene Mayrhofer
  • Date: 2005-01-27 16:10:11 UTC
  • mfrom: (1.1.1 upstream)
  • Revision ID: james.westby@ubuntu.com-20050127161011-idgybmyz3vwhpfiq
Tags: 2.3.0-2
Urgency HIGH due to security issue and problems with build-deps in sarge.
* Fix the security issue. Please see
  http://www.idefense.com/application/poi/display?id=190&
      type=vulnerabilities&flashstatus=false
  for more details. Thanks to Martin Schulze for informing me about
  this issue.
  Closes: #292458: Openswan XAUTH/PAM Buffer Overflow Vulnerability
* Added a Build-Dependency to lynx.
  Closes: #291143: openswan: FTBFS: Missing build dependency.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
Content-type: text/html
2
 
 
3
 
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
4
 
<HTML><HEAD><TITLE>Man page of IPSEC_EROUTE</TITLE>
5
 
</HEAD><BODY>
6
 
<H1>IPSEC_EROUTE</H1>
7
 
Section: File Formats (5)<BR>Updated: 20 Sep 2001<BR><A HREF="#index">Index</A>
8
 
<A HREF="/cgi-bin/man/man2html">Return to Main Contents</A><HR>
9
 
 
10
 
 
11
 
 
12
 
 
13
 
<A NAME="lbAB">&nbsp;</A>
14
 
<H2>NAME</H2>
15
 
 
16
 
ipsec_eroute - list of existing eroutes
17
 
<A NAME="lbAC">&nbsp;</A>
18
 
<H2>SYNOPSIS</H2>
19
 
 
20
 
<B>ipsec</B>
21
 
 
22
 
<B>eroute</B>
23
 
 
24
 
<P>
25
 
 
26
 
<B>cat</B>
27
 
 
28
 
<B>/proc/net/ipsec_eroute</B>
29
 
 
30
 
<A NAME="lbAD">&nbsp;</A>
31
 
<H2>DESCRIPTION</H2>
32
 
 
33
 
<I>/proc/net/ipsec_eroute</I>
34
 
 
35
 
lists the IPSEC extended routing tables,
36
 
which control what (if any) processing is applied
37
 
to non-encrypted packets arriving for IPSEC processing and forwarding.
38
 
At this point it is a read-only file.
39
 
<P>
40
 
 
41
 
A table entry consists of:
42
 
<DL COMPACT>
43
 
<DT>+<DD>
44
 
packet count,
45
 
<DT>+<DD>
46
 
source address with mask and source port (0 if all ports or not applicable)
47
 
<DT>+<DD>
48
 
a '-&gt;' separator for visual and automated parsing between src and dst
49
 
<DT>+<DD>
50
 
destination address with mask and destination port (0 if all ports or
51
 
not applicable)
52
 
<DT>+<DD>
53
 
a '=&gt;' separator for visual and automated parsing between selection
54
 
criteria and SAID to use
55
 
<DT>+<DD>
56
 
SAID (Security Association IDentifier), comprised of:
57
 
<DT>+<DD>
58
 
protocol
59
 
(<I>proto</I>),
60
 
<DT>+<DD>
61
 
address family
62
 
(<I>af</I>),
63
 
where '.' stands for IPv4 and ':' for IPv6
64
 
<DT>+<DD>
65
 
Security Parameters Index
66
 
(<I>SPI</I>),
67
 
<DT>+<DD>
68
 
effective destination
69
 
(<I>edst</I>),
70
 
where the packet should be forwarded after processing
71
 
(normally the other security gateway)
72
 
together indicate which Security Association should be used to process
73
 
the packet,
74
 
<DT>+<DD>
75
 
a ':' separating the SAID from the transport protocol (0 if all protocols)
76
 
<DT>+<DD>
77
 
source identity text string with no whitespace, in parens,
78
 
<DT>+<DD>
79
 
destination identity text string with no whitespace, in parens
80
 
</DL>
81
 
<P>
82
 
 
83
 
Addresses are written as IPv4 dotted quads or IPv6 coloned hex,
84
 
protocol is one of &quot;ah&quot;, &quot;esp&quot;, &quot;comp&quot; or &quot;tun&quot;
85
 
and
86
 
SPIs are prefixed hexadecimal numbers where the prefix '.' is for IPv4 and the prefix ':' is for IPv6
87
 
<P>
88
 
 
89
 
SAIDs are written as &quot;<A HREF="mailto:protoafSPI@edst">protoafSPI@edst</A>&quot;.  There are also 5
90
 
&quot;magic&quot; SAIDs which have special meaning:
91
 
<DL COMPACT>
92
 
<DT>+<DD>
93
 
<B>%drop</B>
94
 
 
95
 
means that matches are to be dropped
96
 
<DT>+<DD>
97
 
<B>%reject</B>
98
 
 
99
 
means that matches are to be dropped and an ICMP returned, if
100
 
possible to inform
101
 
<DT>+<DD>
102
 
<B>%trap</B>
103
 
 
104
 
means that matches are to trigger an ACQUIRE message to the Key
105
 
Management daemon(s) and a hold eroute will be put in place to
106
 
prevent subsequent packets also triggering ACQUIRE messages.
107
 
<DT>+<DD>
108
 
<B>%hold</B>
109
 
 
110
 
means that matches are to stored until the eroute is replaced or
111
 
until that eroute gets reaped
112
 
<DT>+<DD>
113
 
<B>%pass</B>
114
 
 
115
 
means that matches are to allowed to pass without IPSEC processing
116
 
<BR>
117
 
 
118
 
 
119
 
</DL>
120
 
<A NAME="lbAE">&nbsp;</A>
121
 
<H2>EXAMPLES</H2>
122
 
 
123
 
<P>
124
 
 
125
 
<B>1867     172.31.252.0/24:0  -&gt; 0.0.0.0/0:0        =&gt; <A HREF="mailto:tun0x130@192.168.43.1">tun0x130@192.168.43.1</A>:0 </B>
126
 
 
127
 
<BR>
128
 
 
129
 
<B>        ()<TT>&nbsp;&nbsp;&nbsp;&nbsp;</TT>()</B>
130
 
 
131
 
<P>
132
 
 
133
 
means that 1,867 packets have been sent to an<BR>
134
 
<B>eroute</B>
135
 
 
136
 
that has been set up to protect traffic between the subnet
137
 
<B>172.31.252.0</B>
138
 
 
139
 
with a subnet mask of
140
 
<B>24</B>
141
 
 
142
 
bits and the default address/mask represented by an address of
143
 
<B>0.0.0.0</B>
144
 
 
145
 
with a subnet mask of
146
 
<B>0</B>
147
 
 
148
 
bits using the local machine as a security gateway on this end of the
149
 
tunnel and the machine
150
 
<B>192.168.43.1</B>
151
 
 
152
 
on the other end of the tunnel with a Security Association IDentifier of
153
 
<B><A HREF="mailto:tun0x130@192.168.43.1">tun0x130@192.168.43.1</A></B>
154
 
 
155
 
which means that it is a tunnel mode connection (4, IPPROTO_IPIP) with a
156
 
Security Parameters Index of
157
 
<B>130</B>
158
 
 
159
 
in hexadecimal with no identies defined for either end.
160
 
<P>
161
 
 
162
 
<B>746     192.168.2.110/32:0  -&gt; 192.168.2.120/32:25   =&gt; <A HREF="mailto:esp0x130@192.168.2.120">esp0x130@192.168.2.120</A>:6 </B>
163
 
 
164
 
<BR>
165
 
 
166
 
<B>        ()<TT>&nbsp;&nbsp;&nbsp;&nbsp;</TT>()</B>
167
 
 
168
 
<P>
169
 
 
170
 
means that 746 packets have been sent to an<BR>
171
 
<B>eroute</B>
172
 
 
173
 
that has been set up to protect traffic sent from any port on the host
174
 
<B>192.168.2.110</B>
175
 
 
176
 
to the SMTP (TCP, port 25) port on the host
177
 
<B>192.168.2.120</B>
178
 
 
179
 
with a Security Association IDentifier of
180
 
<B><A HREF="mailto:tun0x130@192.168.2.120">tun0x130@192.168.2.120</A></B>
181
 
 
182
 
which means that it is a transport mode connection with a
183
 
Security Parameters Index of
184
 
<B>130</B>
185
 
 
186
 
in hexadecimal with no identies defined for either end.
187
 
<P>
188
 
 
189
 
<B>125      3049:1::/64    -&gt; 0:0/0          =&gt; tun:<A HREF="mailto:130@3058">130@3058</A>:4::5<TT>&nbsp;</TT>()<TT>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</TT>()</B>
190
 
 
191
 
<P>
192
 
 
193
 
means that 125 packets have been sent to an<BR>
194
 
<B>eroute</B>
195
 
 
196
 
that has been set up to protect traffic between the subnet
197
 
<B>3049:1::</B>
198
 
 
199
 
with a subnet mask of
200
 
<B>64</B>
201
 
 
202
 
bits and the default address/mask represented by an address of
203
 
<B>0:0</B>
204
 
 
205
 
with a subnet mask of
206
 
<B>0</B>
207
 
 
208
 
bits using the local machine as a security gateway on this end of the
209
 
tunnel and the machine
210
 
<B>3058:4::5</B>
211
 
 
212
 
on the other end of the tunnel with a Security Association IDentifier of
213
 
<B>tun:<A HREF="mailto:130@3058">130@3058</A>:4::5</B>
214
 
 
215
 
which means that it is a tunnel mode connection with a
216
 
Security Parameters Index of
217
 
<B>130</B>
218
 
 
219
 
in hexadecimal with no identies defined for either end.
220
 
<P>
221
 
 
222
 
<B>42         192.168.6.0/24:0   -&gt; 192.168.7.0/24:0   =&gt; %passthrough</B>
223
 
 
224
 
<P>
225
 
 
226
 
means that 42 packets have been sent to an
227
 
<B>eroute</B>
228
 
 
229
 
that has been set up to pass the traffic from the subnet
230
 
<B>192.168.6.0</B>
231
 
 
232
 
with a subnet mask of
233
 
<B>24</B>
234
 
 
235
 
bits and to subnet
236
 
<B>192.168.7.0</B>
237
 
 
238
 
with a subnet mask of
239
 
<B>24</B>
240
 
 
241
 
bits without any IPSEC processing with no identies defined for either end.
242
 
<P>
243
 
 
244
 
<B>2112     192.168.8.55/32:0  -&gt; 192.168.9.47/24:0  =&gt; %hold<TT>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</TT>(east)<TT>&nbsp;&nbsp;</TT>()</B>
245
 
 
246
 
<P>
247
 
 
248
 
means that 2112 packets have been sent to an<BR>
249
 
<B>eroute</B>
250
 
 
251
 
that has been set up to hold the traffic from the host
252
 
<B>192.168.8.55</B>
253
 
 
254
 
and to host
255
 
<B>192.168.9.47</B>
256
 
 
257
 
until a key exchange from a Key Management daemon
258
 
succeeds and puts in an SA or fails and puts in a pass
259
 
or drop eroute depending on the default configuration with the local client
260
 
defined as &quot;east&quot; and no identy defined for the remote end.
261
 
<P>
262
 
 
263
 
<B>2001     192.168.2.110/32:0  -&gt; 192.168.2.120/32:0 =&gt; </B>
264
 
 
265
 
<BR>
266
 
 
267
 
<B>        <A HREF="mailto:esp0xe6de@192.168.2.120">esp0xe6de@192.168.2.120</A>:0<TT>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</TT>()<TT>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</TT>()</B>
268
 
 
269
 
<P>
270
 
 
271
 
means that 2001 packets have been sent to an<BR>
272
 
<B>eroute</B>
273
 
 
274
 
that has been set up to protect traffic between the host
275
 
<B>192.168.2.110</B>
276
 
 
277
 
and the host
278
 
<B>192.168.2.120</B>
279
 
 
280
 
using
281
 
<B>192.168.2.110</B>
282
 
 
283
 
as a security gateway on this end of the
284
 
connection and the machine
285
 
<B>192.168.2.120</B>
286
 
 
287
 
on the other end of the connection with a Security Association IDentifier of
288
 
<B><A HREF="mailto:esp0xe6de@192.168.2.120">esp0xe6de@192.168.2.120</A></B>
289
 
 
290
 
which means that it is a transport mode connection with a Security
291
 
Parameters Index of
292
 
<B>e6de</B>
293
 
 
294
 
in hexadecimal using Encapsuation Security Payload protocol (50,
295
 
IPPROTO_ESP) with no identies defined for either end.
296
 
<P>
297
 
 
298
 
<B>1984     3049:1::110/128   -&gt; 3049:1::120/128   =&gt; </B>
299
 
 
300
 
<BR>
301
 
 
302
 
<B>        ah:<A HREF="mailto:f5ed@3049">f5ed@3049</A>:1::120<TT>&nbsp;&nbsp;&nbsp;</TT>()<TT>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</TT>()</B>
303
 
 
304
 
<P>
305
 
 
306
 
means that 1984 packets have been sent to an<BR>
307
 
<B>eroute</B>
308
 
 
309
 
that has been set up to authenticate traffic between the host
310
 
<B>3049:1::110</B>
311
 
 
312
 
and the host
313
 
<B>3049:1::120</B>
314
 
 
315
 
using
316
 
<B>3049:1::110</B>
317
 
 
318
 
as a security gateway on this end of the
319
 
connection and the machine
320
 
<B>3049:1::120</B>
321
 
 
322
 
on the other end of the connection with a Security Association IDentifier of
323
 
<B>ah:<A HREF="mailto:f5ed@3049">f5ed@3049</A>:1::120</B>
324
 
 
325
 
which means that it is a transport mode connection with a Security
326
 
Parameters Index of
327
 
<B>f5ed</B>
328
 
 
329
 
in hexadecimal using Authentication Header protocol (51,
330
 
IPPROTO_AH) with no identies defined for either end.
331
 
<A NAME="lbAF">&nbsp;</A>
332
 
<H2>FILES</H2>
333
 
 
334
 
/proc/net/ipsec_eroute, /usr/local/bin/ipsec
335
 
<A NAME="lbAG">&nbsp;</A>
336
 
<H2>SEE ALSO</H2>
337
 
 
338
 
<A HREF="/cgi-bin/man/man2html?8+ipsec">ipsec</A>(8), <A HREF="/cgi-bin/man/man2html?8+ipsec_manual">ipsec_manual</A>(8), <A HREF="/cgi-bin/man/man2html?5+ipsec_tncfg">ipsec_tncfg</A>(5), <A HREF="/cgi-bin/man/man2html?5+ipsec_spi">ipsec_spi</A>(5),
339
 
<A HREF="/cgi-bin/man/man2html?5+ipsec_spigrp">ipsec_spigrp</A>(5), <A HREF="/cgi-bin/man/man2html?5+ipsec_klipsdebug">ipsec_klipsdebug</A>(5), <A HREF="/cgi-bin/man/man2html?8+ipsec_eroute">ipsec_eroute</A>(8), <A HREF="/cgi-bin/man/man2html?5+ipsec_version">ipsec_version</A>(5),
340
 
<A HREF="/cgi-bin/man/man2html?5+ipsec_pf_key">ipsec_pf_key</A>(5)
341
 
<A NAME="lbAH">&nbsp;</A>
342
 
<H2>HISTORY</H2>
343
 
 
344
 
Written for the Linux FreeS/WAN project
345
 
&lt;<A HREF="http://www.freeswan.org/">http://www.freeswan.org/</A>&gt;
346
 
by Richard Guy Briggs.
347
 
 
348
 
 
349
 
 
350
 
 
351
 
 
352
 
 
353
 
 
354
 
 
355
 
 
356
 
 
357
 
 
358
 
 
359
 
 
360
 
 
361
 
 
362
 
 
363
 
 
364
 
 
365
 
 
366
 
 
367
 
 
368
 
 
369
 
 
370
 
 
371
 
 
372
 
 
373
 
 
374
 
 
375
 
 
376
 
 
377
 
 
378
 
 
379
 
 
380
 
 
381
 
 
382
 
 
383
 
 
384
 
 
385
 
 
386
 
 
387
 
 
388
 
<P>
389
 
 
390
 
<HR>
391
 
<A NAME="index">&nbsp;</A><H2>Index</H2>
392
 
<DL>
393
 
<DT><A HREF="#lbAB">NAME</A><DD>
394
 
<DT><A HREF="#lbAC">SYNOPSIS</A><DD>
395
 
<DT><A HREF="#lbAD">DESCRIPTION</A><DD>
396
 
<DT><A HREF="#lbAE">EXAMPLES</A><DD>
397
 
<DT><A HREF="#lbAF">FILES</A><DD>
398
 
<DT><A HREF="#lbAG">SEE ALSO</A><DD>
399
 
<DT><A HREF="#lbAH">HISTORY</A><DD>
400
 
</DL>
401
 
<HR>
402
 
This document was created by
403
 
<A HREF="/cgi-bin/man/man2html">man2html</A>,
404
 
using the manual pages.<BR>
405
 
Time: 10:29:41 GMT, June 17, 2004
406
 
</BODY>
407
 
</HTML>