OSDN Git Service

2013.10.24
[uclinux-h8/uClinux-dist.git] / freeswan / doc / manpage.d / ipsec_spigrp.5.html
1 Content-type: text/html
2
3 <HTML><HEAD><TITLE>Manpage of IPSEC_SPIGRP</TITLE>
4 </HEAD><BODY>
5 <H1>IPSEC_SPIGRP</H1>
6 Section: File Formats (5)<BR>Updated: 27 Jun 2000<BR><A HREF="#index">Index</A>
7 <A HREF="http://localhost/cgi-bin/man/man2html">Return to Main Contents</A><HR>
8
9
10
11
12 <A NAME="lbAB">&nbsp;</A>
13 <H2>NAME</H2>
14
15 ipsec_spigrp - list IPSEC Security Association groupings
16 <A NAME="lbAC">&nbsp;</A>
17 <H2>SYNOPSIS</H2>
18
19 <B>ipsec</B>
20
21 <B>spigrp</B>
22
23 <P>
24
25 <B>cat</B>
26
27 <B>/proc/net/ipsec_spigrp</B>
28
29 <P>
30
31 <A NAME="lbAD">&nbsp;</A>
32 <H2>DESCRIPTION</H2>
33
34 <I>/proc/net/ipsec_spigrp</I>
35
36 is a read-only file that lists groups of IPSEC Security Associations
37 (SAs).
38 <P>
39
40 An entry in the IPSEC extended routing table can only point (via an
41 SAID) to one SA.  If more than one transform must be applied to a given
42 type of packet, this can be accomplished by setting up several SAs with
43 the same destination address but potentially different SPIs and
44 protocols, and grouping them with
45 <I><A HREF="ipsec_spigrp.8.html">ipsec_spigrp</A>(8)</I>.
46
47 <P>
48
49 The SA groups are listed, one line per connection/group, as a sequence
50 of SAs to be applied (or that should have been applied, in the case of
51 an incoming packet) from inside to outside the packet.  An SA is
52 identified by its SAID, which consists of protocol (&quot;ah&quot;, &quot;esp&quot;, &quot;comp&quot; or
53 &quot;tun&quot;), SPI (with '.' for IPv4 or ':' for IPv6 prefixed hexadecimal number ) and destination address
54 (IPv4 dotted quad or IPv6 coloned hex) prefixed by '@', in the format &lt;proto&gt;&lt;af&gt;&lt;spi&gt;@&lt;dest&gt;.
55 <A NAME="lbAE">&nbsp;</A>
56 <H2>EXAMPLES</H2>
57
58 <DL COMPACT>
59 <DT><B><A HREF="mailto:tun.3d0@192.168.2.110">tun.3d0@192.168.2.110</A></B>
60
61 <DD>
62 <B><A HREF="mailto:comp.3d0@192.168.2.110">comp.3d0@192.168.2.110</A></B>
63
64 <B><A HREF="mailto:esp.187a101b@192.168.2.110">esp.187a101b@192.168.2.110</A></B>
65
66 <B><A HREF="mailto:ah.187a101a@192.168.2.110">ah.187a101a@192.168.2.110</A> </B>
67
68 </DL>
69 <P>
70
71 is a group of 3 SAs, destined for 
72 <B>192.168.2.110</B>
73
74 with an IPv4-in-IPv4 tunnel SA applied first with an SPI of
75 <B>3d0</B>
76
77 in hexadecimal, followed by a Deflate compression header to compress
78 the packet with CPI of
79 <B>3d0</B>
80
81 in hexadecimal, followed by an Encapsulating Security Payload header to
82 encrypt the packet with SPI
83 <B>187a101b</B>
84
85 in hexadecimal, followed by an Authentication Header to authenticate the
86 packet with SPI
87 <B>187a101a</B>
88
89 in hexadecimal, applied from inside to outside the packet.  This could
90 be an incoming or outgoing group, depending on the address of the local
91 machine.
92 <P>
93
94 <DL COMPACT>
95 <DT><B>tun:<A HREF="mailto:3d0@3049">3d0@3049</A>:1::2</B>
96
97 <DD>
98 <B>comp:<A HREF="mailto:3d0@3049">3d0@3049</A>:1::2</B>
99
100 <B>esp:<A HREF="mailto:187a101b@3049">187a101b@3049</A>:1::2</B>
101
102 <B>ah:<A HREF="mailto:187a101a@3049">187a101a@3049</A>:1::2 </B>
103
104 </DL>
105 <P>
106
107 is a group of 3 SAs, destined for 
108 <B>3049:1::2</B>
109
110 with an IPv6-in-IPv6 tunnel SA applied first with an SPI of
111 <B>3d0</B>
112
113 in hexadecimal, followed by a Deflate compression header to compress
114 the packet with CPI of
115 <B>3d0</B>
116
117 in hexadecimal, followed by an Encapsulating Security Payload header to
118 encrypt the packet with SPI
119 <B>187a101b</B>
120
121 in hexadecimal, followed by an Authentication Header to authenticate the
122 packet with SPI
123 <B>187a101a</B>
124
125 in hexadecimal, applied from inside to outside the packet.  This could
126 be an incoming or outgoing group, depending on the address of the local
127 machine.
128 <P>
129
130 <A NAME="lbAF">&nbsp;</A>
131 <H2>FILES</H2>
132
133 /proc/net/ipsec_spigrp, /usr/local/bin/ipsec
134 <A NAME="lbAG">&nbsp;</A>
135 <H2>SEE ALSO</H2>
136
137 <A HREF="ipsec.8.html">ipsec</A>(8), <A HREF="ipsec_manual.8.html">ipsec_manual</A>(8), <A HREF="ipsec_tncfg.5.html">ipsec_tncfg</A>(5), <A HREF="ipsec_eroute.5.html">ipsec_eroute</A>(5),
138 <A HREF="ipsec_spi.5.html">ipsec_spi</A>(5), <A HREF="ipsec_klipsdebug.5.html">ipsec_klipsdebug</A>(5), <A HREF="ipsec_spigrp.8.html">ipsec_spigrp</A>(8), <A HREF="ipsec_version.5.html">ipsec_version</A>(5),
139 <A HREF="ipsec_pf_key.5.html">ipsec_pf_key</A>(5)
140 <A NAME="lbAH">&nbsp;</A>
141 <H2>HISTORY</H2>
142
143 Written for the Linux FreeS/WAN project
144 &lt;<A HREF="http://www.freeswan.org/">http://www.freeswan.org/</A>&gt;
145 by Richard Guy Briggs.
146 <A NAME="lbAI">&nbsp;</A>
147 <H2>BUGS</H2>
148
149 :-)
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170 <P>
171
172 <HR>
173 <A NAME="index">&nbsp;</A><H2>Index</H2>
174 <DL>
175 <DT><A HREF="#lbAB">NAME</A><DD>
176 <DT><A HREF="#lbAC">SYNOPSIS</A><DD>
177 <DT><A HREF="#lbAD">DESCRIPTION</A><DD>
178 <DT><A HREF="#lbAE">EXAMPLES</A><DD>
179 <DT><A HREF="#lbAF">FILES</A><DD>
180 <DT><A HREF="#lbAG">SEE ALSO</A><DD>
181 <DT><A HREF="#lbAH">HISTORY</A><DD>
182 <DT><A HREF="#lbAI">BUGS</A><DD>
183 </DL>
184 <HR>
185 This document was created by
186 <A HREF="http://localhost/cgi-bin/man/man2html">man2html</A>,
187 using the manual pages.<BR>
188 Time: 05:09:33 GMT, June 19, 2001
189 </BODY>
190 </HTML>