~ubuntu-branches/ubuntu/hardy/openswan/hardy-updates

« back to all changes in this revision

Viewing changes to doc/manpage.d/ipsec_spi.8.html

  • Committer: Bazaar Package Importer
  • Author(s): Rene Mayrhofer
  • Date: 2005-01-27 16:10:11 UTC
  • mfrom: (1.1.1 upstream)
  • Revision ID: james.westby@ubuntu.com-20050127161011-idgybmyz3vwhpfiq
Tags: 2.3.0-2
Urgency HIGH due to security issue and problems with build-deps in sarge.
* Fix the security issue. Please see
  http://www.idefense.com/application/poi/display?id=190&
      type=vulnerabilities&flashstatus=false
  for more details. Thanks to Martin Schulze for informing me about
  this issue.
  Closes: #292458: Openswan XAUTH/PAM Buffer Overflow Vulnerability
* Added a Build-Dependency to lynx.
  Closes: #291143: openswan: FTBFS: Missing build dependency.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
Content-type: text/html
2
 
 
3
 
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
4
 
<HTML><HEAD><TITLE>Man page of IPSEC_SPI</TITLE>
5
 
</HEAD><BODY>
6
 
<H1>IPSEC_SPI</H1>
7
 
Section: Maintenance Commands (8)<BR>Updated: 23 Oct 2001<BR><A HREF="#index">Index</A>
8
 
<A HREF="/cgi-bin/man/man2html">Return to Main Contents</A><HR>
9
 
 
10
 
 
11
 
 
12
 
 
13
 
<A NAME="lbAB">&nbsp;</A>
14
 
<H2>NAME</H2>
15
 
 
16
 
ipsec spi - manage IPSEC Security Associations
17
 
<A NAME="lbAC">&nbsp;</A>
18
 
<H2>SYNOPSIS</H2>
19
 
 
20
 
<BR>
21
 
 
22
 
Note: In the following,
23
 
<BR>
24
 
 
25
 
<B>&lt;SA&gt;</B>
26
 
 
27
 
means:
28
 
<B>--af</B>
29
 
 
30
 
(inet | inet6)
31
 
<B>--edst</B>
32
 
 
33
 
daddr
34
 
<B>--spi</B>
35
 
 
36
 
spi
37
 
<B>--proto</B>
38
 
 
39
 
proto OR 
40
 
<B>--said</B>
41
 
 
42
 
said,
43
 
<BR>
44
 
 
45
 
<B>&lt;life&gt;</B>
46
 
 
47
 
means:
48
 
<B>--life</B>
49
 
 
50
 
(soft | hard)-(allocations | bytes | addtime | usetime | packets)=value[,...]
51
 
<P>
52
 
 
53
 
<B>ipsec</B>
54
 
 
55
 
<B>spi</B>
56
 
 
57
 
<P>
58
 
 
59
 
<B>ipsec</B>
60
 
 
61
 
<B>spi</B>
62
 
 
63
 
<B>&lt;SA&gt;</B>
64
 
 
65
 
<B>--src</B>
66
 
 
67
 
src
68
 
<B>--ah</B>
69
 
 
70
 
<B>hmac-md5-96</B>|<B>hmac-sha1-96</B>
71
 
 
72
 
[
73
 
<B>--replay_window</B>
74
 
 
75
 
replayw ]
76
 
[
77
 
<B>&lt;life&gt;</B>
78
 
 
79
 
]
80
 
<B>--authkey</B>
81
 
 
82
 
akey
83
 
<P>
84
 
 
85
 
<B>ipsec</B>
86
 
 
87
 
<B>spi</B>
88
 
 
89
 
<B>&lt;SA&gt;</B>
90
 
 
91
 
<B>--src</B>
92
 
 
93
 
src
94
 
<B>--esp</B>
95
 
 
96
 
<B>3des</B>
97
 
 
98
 
[
99
 
<B>--replay_window</B>
100
 
 
101
 
replayw ]
102
 
[
103
 
<B>&lt;life&gt;</B>
104
 
 
105
 
]
106
 
<B>--enckey</B>
107
 
 
108
 
ekey
109
 
<P>
110
 
 
111
 
<B>ipsec</B>
112
 
 
113
 
<B>spi</B>
114
 
 
115
 
<B>&lt;SA&gt;</B>
116
 
 
117
 
<B>--src</B>
118
 
 
119
 
src
120
 
<B>--esp</B>
121
 
 
122
 
<B>3des-md5-96</B>|<B>3des-sha1-96</B>
123
 
 
124
 
[
125
 
<B>--replay_window</B>
126
 
 
127
 
replayw ]
128
 
[
129
 
<B>&lt;life&gt;</B>
130
 
 
131
 
]
132
 
<B>--enckey</B>
133
 
 
134
 
ekey
135
 
<B>--authkey</B>
136
 
 
137
 
akey
138
 
<P>
139
 
 
140
 
<B>ipsec</B>
141
 
 
142
 
<B>spi</B>
143
 
 
144
 
<B>&lt;SA&gt;</B>
145
 
 
146
 
<B>--src</B>
147
 
 
148
 
src
149
 
<B>--comp</B>
150
 
 
151
 
<B>deflate</B>
152
 
 
153
 
<P>
154
 
 
155
 
<B>ipsec</B>
156
 
 
157
 
<B>spi</B>
158
 
 
159
 
<B>&lt;SA&gt;</B>
160
 
 
161
 
<B>--ip4</B>
162
 
 
163
 
<B>--src</B>
164
 
 
165
 
encap-src
166
 
<B>--dst</B>
167
 
 
168
 
encap-dst
169
 
<P>
170
 
 
171
 
<B>ipsec</B>
172
 
 
173
 
<B>spi</B>
174
 
 
175
 
<B>&lt;SA&gt;</B>
176
 
 
177
 
<B>--ip6</B>
178
 
 
179
 
<B>--src</B>
180
 
 
181
 
encap-src
182
 
<B>--dst</B>
183
 
 
184
 
encap-dst
185
 
<P>
186
 
 
187
 
<B>ipsec</B>
188
 
 
189
 
<B>spi</B>
190
 
 
191
 
<B>&lt;SA&gt;</B>
192
 
 
193
 
<B>--del</B>
194
 
 
195
 
<P>
196
 
 
197
 
<B>ipsec</B>
198
 
 
199
 
<B>spi</B>
200
 
 
201
 
<B>--help</B>
202
 
 
203
 
<P>
204
 
 
205
 
<B>ipsec</B>
206
 
 
207
 
<B>spi</B>
208
 
 
209
 
<B>--version</B>
210
 
 
211
 
<P>
212
 
 
213
 
<B>ipsec</B>
214
 
 
215
 
<B>spi</B>
216
 
 
217
 
<B>--clear</B>
218
 
 
219
 
<P>
220
 
 
221
 
<A NAME="lbAD">&nbsp;</A>
222
 
<H2>DESCRIPTION</H2>
223
 
 
224
 
<I>Spi</I>
225
 
 
226
 
creates and deletes IPSEC Security Associations.
227
 
A Security Association (SA) is a transform through which packet
228
 
contents are to be processed before being forwarded.
229
 
A transform can be an IPv4-in-IPv4 or an IPv6-in-IPv6 encapsulation,
230
 
an IPSEC Authentication Header (authentication with no encryption),
231
 
or an IPSEC Encapsulation Security Payload (encryption, possibly
232
 
including authentication).
233
 
<P>
234
 
 
235
 
When a packet is passed from a higher networking layer
236
 
through an IPSEC virtual interface,
237
 
a search in the extended routing table (see
238
 
<I><A HREF="/cgi-bin/man/man2html?8+ipsec_eroute">ipsec_eroute</A></I>(8))
239
 
 
240
 
yields an effective destination address, a
241
 
Security Parameters Index (SPI) and a IP protocol number.
242
 
When an IPSEC packet arrives from the network,
243
 
its ostensible destination, an SPI and an IP protocol
244
 
specified by its outermost IPSEC header are used.
245
 
The destination/SPI/protocol combination is used to select a relevant SA.
246
 
(See
247
 
<I><A HREF="/cgi-bin/man/man2html?8+ipsec_spigrp">ipsec_spigrp</A></I>(8)
248
 
 
249
 
for discussion of how multiple transforms are combined.)
250
 
<P>
251
 
 
252
 
The
253
 
<I>af</I>,
254
 
 
255
 
<I>daddr</I>,
256
 
 
257
 
<I>spi</I>
258
 
 
259
 
and
260
 
<I>proto</I>
261
 
 
262
 
arguments specify the SA to be created or deleted.
263
 
<I>af</I>
264
 
 
265
 
is the address family (inet for IPv4, inet6 for IPv6).
266
 
<I>Daddr</I>
267
 
 
268
 
is a destination address
269
 
in dotted-decimal notation for IPv4 
270
 
or in a coloned hex notation for IPv6.
271
 
<I>Spi</I>
272
 
 
273
 
is a number, preceded by '0x' for hexadecimal,
274
 
between
275
 
<B>0x100</B>
276
 
 
277
 
and
278
 
<B>0xffffffff</B>;
279
 
 
280
 
values from
281
 
<B>0x0</B>
282
 
 
283
 
to
284
 
<B>0xff</B>
285
 
 
286
 
are reserved.
287
 
<I>Proto</I>
288
 
 
289
 
is an ASCII string, &quot;ah&quot;, &quot;esp&quot;, &quot;comp&quot; or &quot;tun&quot;, specifying the IP protocol.
290
 
The protocol must agree with the algorithm selected.
291
 
<P>
292
 
 
293
 
Alternatively, the
294
 
<I>said</I>
295
 
 
296
 
argument can also specify an SA to be created or deleted.
297
 
<I>Said</I>
298
 
 
299
 
combines the three parameters above, such as: &quot;<A HREF="mailto:tun.101@1.2.3.4">tun.101@1.2.3.4</A>&quot; or &quot;tun:101@1:2::3:4&quot;,
300
 
where the address family is specified by &quot;.&quot; for IPv4 and &quot;:&quot; for IPv6. The address
301
 
family indicators substitute the &quot;0x&quot; for hexadecimal.
302
 
<P>
303
 
 
304
 
The source address,
305
 
<I>src</I>,
306
 
 
307
 
must also be provided for the inbound policy check to
308
 
function.  The source address does not need to be included if inbound
309
 
policy checking has been disabled.
310
 
<P>
311
 
 
312
 
Keys vectors must be entered as hexadecimal or base64 numbers.
313
 
They should be cryptographically strong random numbers.
314
 
<P>
315
 
 
316
 
All hexadecimal numbers are entered as strings of hexadecimal digits
317
 
(0-9 and a-f), without spaces, preceded by '0x', where each hexadecimal
318
 
digit represents 4 bits.
319
 
All base64 numbers are entered as strings of base64 digits
320
 
<BR>&nbsp;(0-9,&nbsp;A-Z,&nbsp;a-z,&nbsp;'+'&nbsp;and&nbsp;'/'),&nbsp;without&nbsp;spaces,&nbsp;preceded&nbsp;by&nbsp;'0s',
321
 
where each hexadecimal digit represents 6 bits and '=' is used for padding.
322
 
<P>
323
 
 
324
 
The deletion of an SA which has been grouped will result in the entire chain
325
 
being deleted.
326
 
<P>
327
 
 
328
 
The form with no additional arguments lists the contents of
329
 
/proc/net/ipsec_spi.  The format of /proc/net/ipsec_spi is discussed in
330
 
<A HREF="/cgi-bin/man/man2html?5+ipsec_spi">ipsec_spi</A>(5).
331
 
<P>
332
 
 
333
 
The lifetime severity of
334
 
<B>soft</B>
335
 
 
336
 
sets a limit when the key management daemons are asked to rekey the SA.
337
 
The lifetime severity of
338
 
<B>hard</B>
339
 
 
340
 
sets a limit when the SA must expire.
341
 
The lifetime type
342
 
<B>allocations</B>
343
 
 
344
 
tells the system when to expire the SA because it is being shared by too many
345
 
eroutes (not currently used).  The lifetime type of
346
 
<B>bytes</B>
347
 
 
348
 
tells the system to expire the SA after a certain number of bytes have been
349
 
processed with that SA.  The lifetime type of
350
 
<B>addtime</B>
351
 
 
352
 
tells the system to expire the SA a certain number of seconds after the SA was
353
 
installed.  The lifetime type of
354
 
<B>usetime</B>
355
 
 
356
 
tells the system to expire the SA a certain number of seconds after that SA has
357
 
processed its first packet.  The lifetime type of
358
 
<B>packets</B>
359
 
 
360
 
tells the system to expire the SA after a certain number of packets have been
361
 
processed with that SA.
362
 
<A NAME="lbAE">&nbsp;</A>
363
 
<H2>OPTIONS</H2>
364
 
 
365
 
<DL COMPACT>
366
 
<DT><B>--af</B>
367
 
 
368
 
<DD>
369
 
specifies the address family (inet for IPv4, inet6 for IPv6)
370
 
<DT><B>--edst</B>
371
 
 
372
 
<DD>
373
 
specifies the effective destination
374
 
<I>daddr</I>
375
 
 
376
 
of the Security Association
377
 
<DT><B>--spi</B>
378
 
 
379
 
<DD>
380
 
specifies the Security Parameters Index
381
 
<I>spi</I>
382
 
 
383
 
of the Security Association
384
 
<DT><B>--proto</B>
385
 
 
386
 
<DD>
387
 
specifies the IP protocol
388
 
<I>proto</I>
389
 
 
390
 
of the Security Association
391
 
<DT><B>--said</B>
392
 
 
393
 
<DD>
394
 
specifies the Security Association in monolithic format
395
 
<DT><B>--ah</B>
396
 
 
397
 
<DD>
398
 
add an SA for an IPSEC Authentication Header,
399
 
specified by the following transform identifier
400
 
(<B>hmac-md5-96</B>
401
 
 
402
 
or
403
 
<B>hmac-sha1-96</B>)
404
 
 
405
 
(RFC2402, obsoletes RFC1826)
406
 
<DT><B>hmac-md5-96</B>
407
 
 
408
 
<DD>
409
 
transform following the HMAC and MD5 standards,
410
 
using a 128-bit
411
 
<I>key</I>
412
 
 
413
 
to produce a 96-bit authenticator (RFC2403)
414
 
<DT><B>hmac-sha1-96</B>
415
 
 
416
 
<DD>
417
 
transform following the HMAC and SHA1 standards,
418
 
using a 160-bit
419
 
<I>key</I>
420
 
 
421
 
to produce a 96-bit authenticator (RFC2404)
422
 
<DT><B>--esp</B>
423
 
 
424
 
<DD>
425
 
add an SA for an IPSEC Encapsulation Security Payload,
426
 
specified by the following
427
 
transform identifier (<B>3des</B>,
428
 
 
429
 
or
430
 
<B>3des-md5-96</B>)
431
 
 
432
 
(RFC2406, obsoletes RFC1827)
433
 
<DT><B>3des</B>
434
 
 
435
 
<DD>
436
 
encryption transform following the Triple-DES standard in
437
 
Cipher-Block-Chaining mode using a 64-bit
438
 
<I>iv</I>
439
 
 
440
 
(internally generated) and a 192-bit 3DES
441
 
<I>ekey</I>
442
 
 
443
 
(RFC2451)
444
 
<DT><B>3des-md5-96</B>
445
 
 
446
 
<DD>
447
 
encryption transform following the Triple-DES standard in
448
 
Cipher-Block-Chaining mode with authentication provided by
449
 
HMAC and MD5
450
 
(96-bit authenticator),
451
 
using a 64-bit
452
 
<I>iv</I>
453
 
 
454
 
(internally generated), a 192-bit 3DES
455
 
<I>ekey</I>
456
 
 
457
 
and a 128-bit HMAC-MD5
458
 
<I>akey</I>
459
 
 
460
 
(RFC2451, RFC2403)
461
 
<DT><B>3des-sha1-96</B>
462
 
 
463
 
<DD>
464
 
encryption transform following the Triple-DES standard in
465
 
Cipher-Block-Chaining mode with authentication provided by
466
 
HMAC and SHA1
467
 
(96-bit authenticator),
468
 
using a 64-bit
469
 
<I>iv</I>
470
 
 
471
 
(internally generated), a 192-bit 3DES
472
 
<I>ekey</I>
473
 
 
474
 
and a 160-bit HMAC-SHA1
475
 
<I>akey</I>
476
 
 
477
 
(RFC2451, RFC2404)
478
 
<DT><B>--replay_window</B> replayw
479
 
 
480
 
<DD>
481
 
sets the replay window size; valid values are decimal, 1 to 64
482
 
<DT><B>--life</B> life_param[,life_param]
483
 
 
484
 
<DD>
485
 
sets the lifetime expiry; the format of
486
 
<B>life_param</B>
487
 
 
488
 
consists of a comma-separated list of lifetime specifications without spaces;
489
 
a lifetime specification is comprised of a severity of
490
 
<B>soft</B> or <B>hard</B>
491
 
 
492
 
followed by a '-', followed by a lifetime type of
493
 
<B>allocations</B>, <B>bytes</B>, <B>addtime</B>, <B>usetime</B> or <B>packets</B>
494
 
 
495
 
followed by an '=' and finally by a value
496
 
<DT><B>--comp</B>
497
 
 
498
 
<DD>
499
 
add an SA for IPSEC IP Compression,
500
 
specified by the following
501
 
transform identifier (<B>deflate</B>)
502
 
 
503
 
(RFC2393)
504
 
<DT><B>deflate</B>
505
 
 
506
 
<DD>
507
 
compression transform following the patent-free Deflate compression algorithm
508
 
(RFC2394)
509
 
<DT><B>--ip4</B>
510
 
 
511
 
<DD>
512
 
add an SA for an IPv4-in-IPv4
513
 
tunnel from
514
 
<I>encap-src</I>
515
 
 
516
 
to
517
 
<I>encap-dst</I>
518
 
 
519
 
<DT><B>--ip6</B>
520
 
 
521
 
<DD>
522
 
add an SA for an IPv6-in-IPv6
523
 
tunnel from
524
 
<I>encap-src</I>
525
 
 
526
 
to
527
 
<I>encap-dst</I>
528
 
 
529
 
<DT><B>--src</B>
530
 
 
531
 
<DD>
532
 
specify the source end of an IP-in-IP tunnel from
533
 
<I>encap-src</I>
534
 
 
535
 
to
536
 
<I>encap-dst</I>
537
 
 
538
 
and also specifies the source address of the Security Association to be
539
 
used in inbound policy checking and must be the same address
540
 
family as
541
 
<I>af</I>
542
 
 
543
 
and
544
 
<I>edst</I>
545
 
 
546
 
<DT><B>--dst</B>
547
 
 
548
 
<DD>
549
 
specify the destination end of an IP-in-IP tunnel from
550
 
<I>encap-src</I>
551
 
 
552
 
to
553
 
<I>encap-dst</I>
554
 
 
555
 
<DT><B>--del</B>
556
 
 
557
 
<DD>
558
 
delete the specified SA
559
 
<DT><B>--clear</B>
560
 
 
561
 
<DD>
562
 
clears the table of
563
 
<B>SA</B>s
564
 
 
565
 
<DT><B>--help</B>
566
 
 
567
 
<DD>
568
 
display synopsis
569
 
<DT><B>--version</B>
570
 
 
571
 
<DD>
572
 
display version information
573
 
</DL>
574
 
<A NAME="lbAF">&nbsp;</A>
575
 
<H2>EXAMPLES</H2>
576
 
 
577
 
To keep line lengths down and reduce clutter,
578
 
some of the long keys in these examples have been abbreviated
579
 
by replacing part of their text with
580
 
``<I>...</I>''.
581
 
 
582
 
Keys used when the programs are actually run must,
583
 
of course, be the full length required for the particular algorithm.
584
 
<P>
585
 
 
586
 
<B>ipsec spi --af inet --edst gw2 --spi 0x125 --proto esp \</B>
587
 
 
588
 
<BR>
589
 
 
590
 
<B>   --src gw1 \</B>
591
 
 
592
 
<BR>
593
 
 
594
 
<B>   --esp 3des-md5-96 \</B>
595
 
 
596
 
<BR>
597
 
 
598
 
<B>&nbsp;&nbsp;&nbsp;--enckey&nbsp;0x6630</B><I>...</I><B>97ce&nbsp;\</B>
599
 
 
600
 
<BR>
601
 
 
602
 
<B>   --authkey 0x9941</B><I>...</I><B>71df</B>
603
 
 
604
 
<P>
605
 
 
606
 
sets up an SA from
607
 
<B>gw1</B>
608
 
 
609
 
to
610
 
<B>gw2</B>
611
 
 
612
 
with an SPI of 
613
 
<B>0x125</B>
614
 
 
615
 
and protocol
616
 
<B>ESP</B>
617
 
 
618
 
(50) using
619
 
<B>3DES</B>
620
 
 
621
 
encryption with integral
622
 
<B>MD5-96</B>
623
 
 
624
 
authentication transform, using an encryption key of
625
 
<B>0x6630</B><I>...</I><B>97ce</B>
626
 
 
627
 
and an authentication key of
628
 
<B>0x9941</B><I>...</I><B>71df</B>
629
 
 
630
 
(see note above about abbreviated keys).
631
 
<P>
632
 
 
633
 
<B>ipsec spi --af inet6 --edst 3049:9::9000:3100 --spi 0x150 --proto ah \</B>
634
 
 
635
 
<BR>
636
 
 
637
 
<B>   --src 3049:9::9000:3101 \</B>
638
 
 
639
 
<BR>
640
 
 
641
 
<B>   --ah hmac-md5-96 \</B>
642
 
 
643
 
<BR>
644
 
 
645
 
<B>&nbsp;&nbsp;&nbsp;--authkey&nbsp;0x1234</B><I>...</I><B>2eda&nbsp;\</B>
646
 
 
647
 
<P>
648
 
 
649
 
sets up an SA from
650
 
<B>3049:9::9000:3101</B>
651
 
 
652
 
to
653
 
<B>3049:9::9000:3100</B>
654
 
 
655
 
with an SPI of 
656
 
<B>0x150</B>
657
 
 
658
 
and protocol
659
 
<B>AH</B>
660
 
 
661
 
(50) using
662
 
<B>MD5-96</B>
663
 
 
664
 
authentication transform, using an authentication key of
665
 
<B>0x1234</B><I>...</I><B>2eda</B>
666
 
 
667
 
(see note above about abbreviated keys).
668
 
<P>
669
 
 
670
 
<B>ipsec spi --said <A HREF="mailto:tun.987@192.168.100.100">tun.987@192.168.100.100</A> --del </B>
671
 
 
672
 
<P>
673
 
 
674
 
deletes an SA to
675
 
<B>192.168.100.100</B>
676
 
 
677
 
with an SPI of 
678
 
<B>0x987</B>
679
 
 
680
 
and protocol
681
 
<B>IPv4-in-IPv4</B>
682
 
 
683
 
(4).
684
 
<P>
685
 
 
686
 
<B>ipsec spi --said tun:<A HREF="mailto:500@3049">500@3049</A>:9::1000:1 --del </B>
687
 
 
688
 
<P>
689
 
 
690
 
deletes an SA to
691
 
<B>3049:9::1000:1</B>
692
 
 
693
 
with an SPI of 
694
 
<B>0x500</B>
695
 
 
696
 
and protocol
697
 
<B>IPv6-in-IPv6</B>
698
 
 
699
 
(4).
700
 
<P>
701
 
 
702
 
<A NAME="lbAG">&nbsp;</A>
703
 
<H2>FILES</H2>
704
 
 
705
 
/proc/net/ipsec_spi, /usr/local/bin/ipsec
706
 
<A NAME="lbAH">&nbsp;</A>
707
 
<H2>SEE ALSO</H2>
708
 
 
709
 
<A HREF="/cgi-bin/man/man2html?8+ipsec">ipsec</A>(8), <A HREF="/cgi-bin/man/man2html?8+ipsec_manual">ipsec_manual</A>(8), <A HREF="/cgi-bin/man/man2html?8+ipsec_tncfg">ipsec_tncfg</A>(8), <A HREF="/cgi-bin/man/man2html?8+ipsec_eroute">ipsec_eroute</A>(8),
710
 
<A HREF="/cgi-bin/man/man2html?8+ipsec_spigrp">ipsec_spigrp</A>(8), <A HREF="/cgi-bin/man/man2html?8+ipsec_klipsdebug">ipsec_klipsdebug</A>(8), <A HREF="/cgi-bin/man/man2html?5+ipsec_spi">ipsec_spi</A>(5)
711
 
<A NAME="lbAI">&nbsp;</A>
712
 
<H2>HISTORY</H2>
713
 
 
714
 
Written for the Linux FreeS/WAN project
715
 
&lt;<A HREF="http://www.freeswan.org/">http://www.freeswan.org/</A>&gt;
716
 
by Richard Guy Briggs.
717
 
<A NAME="lbAJ">&nbsp;</A>
718
 
<H2>BUGS</H2>
719
 
 
720
 
The syntax is messy and the transform naming needs work.
721
 
 
722
 
 
723
 
 
724
 
 
725
 
 
726
 
 
727
 
 
728
 
 
729
 
 
730
 
 
731
 
 
732
 
 
733
 
 
734
 
 
735
 
 
736
 
 
737
 
 
738
 
 
739
 
 
740
 
 
741
 
 
742
 
 
743
 
 
744
 
 
745
 
 
746
 
 
747
 
 
748
 
 
749
 
 
750
 
 
751
 
 
752
 
 
753
 
 
754
 
 
755
 
 
756
 
 
757
 
 
758
 
 
759
 
 
760
 
 
761
 
 
762
 
 
763
 
 
764
 
 
765
 
 
766
 
 
767
 
 
768
 
 
769
 
 
770
 
<P>
771
 
 
772
 
<HR>
773
 
<A NAME="index">&nbsp;</A><H2>Index</H2>
774
 
<DL>
775
 
<DT><A HREF="#lbAB">NAME</A><DD>
776
 
<DT><A HREF="#lbAC">SYNOPSIS</A><DD>
777
 
<DT><A HREF="#lbAD">DESCRIPTION</A><DD>
778
 
<DT><A HREF="#lbAE">OPTIONS</A><DD>
779
 
<DT><A HREF="#lbAF">EXAMPLES</A><DD>
780
 
<DT><A HREF="#lbAG">FILES</A><DD>
781
 
<DT><A HREF="#lbAH">SEE ALSO</A><DD>
782
 
<DT><A HREF="#lbAI">HISTORY</A><DD>
783
 
<DT><A HREF="#lbAJ">BUGS</A><DD>
784
 
</DL>
785
 
<HR>
786
 
This document was created by
787
 
<A HREF="/cgi-bin/man/man2html">man2html</A>,
788
 
using the manual pages.<BR>
789
 
Time: 10:29:43 GMT, June 17, 2004
790
 
</BODY>
791
 
</HTML>