<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
<HTML>
<HEAD>

<META NAME="Generator" CONTENT="MS Exchange Server version 6.5.6944.0">
<TITLE>Re: [Openswan Users] X509 DN filtering</TITLE>
</HEAD>
<BODY>
<DIV id=idOWAReplyText11744 dir=ltr>
<DIV dir=ltr><FONT face=Arial color=#000000 size=2>Thanks much for your quick 
responses.&nbsp; I keep hearing about all kinds of documentation but I can never 
find it.&nbsp; Can you point me to it?</FONT></DIV>
<DIV dir=ltr><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT face=Arial size=2>Thanks</FONT></DIV></DIV>
<DIV dir=ltr><BR>
<HR tabIndex=-1>
<FONT face=Tahoma size=2><B>From:</B> John A. Sullivan III 
[mailto:john.sullivan@nexusmgmt.com]<BR><B>Sent:</B> Tue 8/24/2004 3:34 
PM<BR><B>To:</B> Paul Wouters<BR><B>Cc:</B> Marc Spiegelman; 
users@lists.openswan.org<BR><B>Subject:</B> Re: [Openswan Users] X509 DN 
filtering<BR></FONT><BR></DIV>
<DIV>
<P><FONT size=2>On Tue, 2004-08-24 at 18:27, Paul Wouters wrote:<BR>&gt; On Tue, 
24 Aug 2004, Marc Spiegelman wrote:<BR>&gt;<BR>&gt; &gt; I am trying to figure 
out a solution so roadwarriors can only connect to their designated VPN 
concentrator but VPN concentrators can all connect to each other.&nbsp; I was 
wondering if there is a configuration in openswan so I can limit which 
certificates are allowed to connect.&nbsp; I was thinking the distinguished name 
could be used but I don't know if openswan is capable of this kind of 
filtering.&nbsp; If so, does anyone have any examples?&nbsp; Does anyone have 
any other ideas to meet my objective?<BR>&gt;<BR>&gt; &gt;From Andreas his X509 
documentation:<BR>&gt;<BR>&gt; The IPsec policy defined above can now be 
enforced with the following three<BR>&gt; IPsec security 
associations:<BR>&gt;<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; conn 
sales<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=%any<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightid="C=CH, O=ACME, OU=Sales, 
CN=*"<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsubnetwithin=10.1.0.0/24&nbsp; # Sales DHCP 
range<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftsubnet=10.0.0.0/24&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Sales 
subnet<BR>&gt;<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp; conn 
research<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=%any<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightid="C=CH, O=ACME, OU=Research, 
CN=*"<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsubnetwithin=10.1.1.0/24&nbsp;&nbsp; # Research DHCP 
range<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftsubnet=10.0.1.0/24&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # 
Research subnet<BR>&gt;<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp; conn 
web<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=%any<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightid="C=CH, O=ACME, OU=*, 
CN=*"<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsubnetwithin=10.1.0.0/23&nbsp;&nbsp; # Remote access DHCP 
range<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftsubnet=10.0.2.100/32&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Web 
server<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightprotoport=tcp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
# TCP protocol 
only<BR>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftprotoport=tcp/http&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # 
TCP port 80 only<BR>&lt;snip&gt;<BR>One can take this even further by capturing 
the DN in the updown script<BR>and dynamically altering the iptables 
rules.&nbsp; That's how we do it in<BR>ISCS.<BR>Is it still a limitation in port 
selectors that the port restriction<BR>only applies to the protocol used to 
establish the tunnel but any<BR>traffic can use the tunnel once the tunnel is 
established? That may have<BR>been changed long ago but I've been away from 
*swan for a while - John<BR>--<BR>John A. Sullivan III<BR>Chief Technology 
Officer<BR>Nexus Management<BR>+1 
207-985-7880<BR>john.sullivan@nexusmgmt.com<BR>---<BR>If you are interested in 
helping to develop a GPL enterprise class<BR>VPN/Firewall/Security device 
management console, please visit<BR><A 
href="http://iscs.sourceforge.net">http://iscs.sourceforge.net</A><BR><BR></FONT></P></DIV>

</BODY>
</HTML>