]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
hash-and-url avoids IP fragmentation, cert and crl fetch based on IPv6
authorAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 5 Feb 2010 19:15:00 +0000 (20:15 +0100)
committerAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 5 Feb 2010 19:16:26 +0000 (20:16 +0100)
testing/tests/ipv6/net2net-ikev2/hosts/moon/etc/init.d/iptables
testing/tests/ipv6/net2net-ikev2/hosts/moon/etc/ipsec.conf
testing/tests/ipv6/net2net-ikev2/hosts/moon/etc/strongswan.conf
testing/tests/ipv6/net2net-ikev2/hosts/sun/etc/init.d/iptables
testing/tests/ipv6/net2net-ikev2/hosts/sun/etc/ipsec.conf
testing/tests/ipv6/net2net-ikev2/hosts/sun/etc/strongswan.conf
testing/tests/ipv6/net2net-ikev2/pretest.dat

index 25074a0f1edaa1484fd21249246d00988c15f735..b3509f8dfc9b0c34baff886226685c349176df31 100755 (executable)
@@ -37,9 +37,6 @@ start() {
        ip6tables -A INPUT  -i eth0 -p udp --sport 4500 --dport 4500 -j ACCEPT
        ip6tables -A OUTPUT -o eth0 -p udp --dport 4500 --sport 4500 -j ACCEPT
 
-       # allow last UDP fragment
-       ip6tables -A INPUT -i eth0 -p udp -m frag --fraglast -j ACCEPT
-
        # allow ICMPv6 neighbor-solicitations
        ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
        ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
@@ -48,9 +45,9 @@ start() {
        ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
        ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
 
-       # allow crl fetch from winnetou
-       iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
-       iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
+       # allow crl and certificate fetch from winnetou
+       ip6tables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP6_WINNETOU -j ACCEPT
+       ip6tables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP6_WINNETOU -j ACCEPT
 
        # allow ssh
        iptables -A INPUT  -p tcp --dport 22 -j ACCEPT
index 651e17e90af479329a1cb0565edad7a381f5f783..155cf1d4c7bf1ea33763e069ccef0faf8bc48888 100755 (executable)
@@ -5,6 +5,12 @@ config setup
        crlcheckinterval=180
        plutostart=no
 
+ca strongswan
+       cacert=strongswanCert.pem
+       certuribase=http://ip6-winnetou.strongswan.org/certs/
+       crluri=http://ip6-winnetou.strongswan.org/strongswan.crl
+       auto=add
+
 conn %default
        ikelifetime=60m
        keylife=20m
index 06b1e9f4892f3fb4db4496be7c0f3c0c49c2e5f3..4732113faeae5b03c31a7f2c940652a8dcbc7b71 100644 (file)
@@ -1,5 +1,6 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 charon {
+  hash_and_url = yes
   load = curl aes des sha1 sha2 md5 pem pkcs1 gmp random x509 hmac xcbc stroke kernel-netlink updown
 }
index 25074a0f1edaa1484fd21249246d00988c15f735..b3509f8dfc9b0c34baff886226685c349176df31 100755 (executable)
@@ -37,9 +37,6 @@ start() {
        ip6tables -A INPUT  -i eth0 -p udp --sport 4500 --dport 4500 -j ACCEPT
        ip6tables -A OUTPUT -o eth0 -p udp --dport 4500 --sport 4500 -j ACCEPT
 
-       # allow last UDP fragment
-       ip6tables -A INPUT -i eth0 -p udp -m frag --fraglast -j ACCEPT
-
        # allow ICMPv6 neighbor-solicitations
        ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
        ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
@@ -48,9 +45,9 @@ start() {
        ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
        ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
 
-       # allow crl fetch from winnetou
-       iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
-       iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
+       # allow crl and certificate fetch from winnetou
+       ip6tables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP6_WINNETOU -j ACCEPT
+       ip6tables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP6_WINNETOU -j ACCEPT
 
        # allow ssh
        iptables -A INPUT  -p tcp --dport 22 -j ACCEPT
index 4ba0bcbc088c818aaf0bd5652b991643ba100e1e..09abc7b02c9e37dbb4d92cb30c835cd8a7035694 100755 (executable)
@@ -5,6 +5,12 @@ config setup
        crlcheckinterval=180
        plutostart=no
 
+ca strongswan
+       cacert=strongswanCert.pem
+       certuribase=http://ip6-winnetou.strongswan.org/certs/
+       crluri=http://ip6-winnetou.strongswan.org/strongswan.crl
+       auto=add
+
 conn %default
        ikelifetime=60m
        keylife=20m
index 06b1e9f4892f3fb4db4496be7c0f3c0c49c2e5f3..4732113faeae5b03c31a7f2c940652a8dcbc7b71 100644 (file)
@@ -1,5 +1,6 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 charon {
+  hash_and_url = yes
   load = curl aes des sha1 sha2 md5 pem pkcs1 gmp random x509 hmac xcbc stroke kernel-netlink updown
 }
index e360bfbaa6011400bd5fe0c4ba64bff1a4fa588f..8a8af2ccb0941679d795fc1cf30d894e8bdf7c6b 100644 (file)
@@ -8,3 +8,4 @@ moon::ipsec start
 sun::ipsec start
 moon::sleep 2 
 moon::ipsec up net-net
+moon::sleep 1