Hi Michael,<div>   I want to encrypt all the traffic that is going via my system(Router). Suppose if a traffic is coming for a destination IP for which there is no tunnel exists, I need to block it(Plain traffic should not go via my router).  The reason behind adding pass through connection is that , my system should not block AH/ESP/UDP encapsulated traffic for a destination irrespective of tunnel configurations.  </div>
<div><br></div><div>If i remove drop declaration above, its get loaded. But I cant use iptables for drop, because iptables rule hit before ipsec processing starts, which will not fulfill not requirements .Hope you understand my situation. </div>
<div><br><div class="gmail_quote">On Mon, Nov 21, 2011 at 8:17 AM, Michael H. Warfield <span dir="ltr">&lt;<a href="mailto:mhw@wittsend.com">mhw@wittsend.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
This sounds like an old problem I patched ages ago.  What version of<br>
Openswan are you running?<br>
<br>
On Mon, 2011-11-21 at 20:24 +0530, SaRaVanAn wrote:<br>
&gt; Hi all,<br>
&gt;    I  want to add below three SPD rules.<br>
&gt;<br>
&gt; source          destination               protocol        action<br>
&gt; 1)<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>       172.31.114.239            any            ipsec<br>
&gt; 2)<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>       <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>                     ah/esp         none<br>
&gt; 3)<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>      <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>                      any               discard.<br>
<br>
Not sure what you&#39;re trying to do with those policies but the discard<br>
one gives me the impression that you&#39;re trying to use the policy<br>
database as if it were a firewall.<br>
<br>
&gt; I tried by adding these rules using openswan.  Only two rules are getting<br>
&gt; added in Security policy database, the pass through rule is not<br>
&gt; added(verified using setkey tool).<br>
&gt; Please find my ipsec.conf below<br>
&gt;<br>
&gt;<br>
&gt; config setup<br>
&gt;         protostack=netkey<br>
&gt;         nat_traversal=yes<br>
&gt;         virtual_private=<br>
&gt;         oe=off<br>
&gt;         nhelpers=0<br>
&gt;         interfaces=%defaultroute<br>
&gt;<br>
&gt; conn west-east<br>
&gt;     left=172.31.114.245<br>
&gt;     right=172.31.114.239<br>
&gt;     leftsubnet=<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
&gt;     keyexchange=ike<br>
&gt;     auto=add<br>
&gt;     auth=esp<br>
&gt;     authby=secret<br>
&gt;     pfs=no<br>
&gt;     keylife=120m<br>
&gt;     rekey=yes<br>
&gt;     ikelifetime=240m<br>
&gt;     keyingtries=0<br>
&gt;<br>
&gt; conn drop<br>
&gt;         left=172.31.114.245<br>
&gt;         right=172.31.114.239<br>
&gt;         leftsubnet=<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
&gt;         rightsubnet=<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
&gt;         type=drop<br>
&gt;         authby=never<br>
&gt;         auto=route<br>
&gt;<br>
&gt; conn passthrough<br>
&gt;         left=172.31.114.245<br>
&gt;         leftprotoport=ah<br>
&gt;         right=172.31.114.239<br>
&gt;         leftsubnet=<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
&gt;         rightsubnet=<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br>
Not quite sure what you are trying to do with that subnet declaration<br>
but it seems like this declaration directly conflicts with the drop<br>
declaration above.  I&#39;m not sure what it&#39;s going to do when it gets two<br>
configuration specifications for basically the same ordered set of<br>
source and destination address and source and destination subnet but<br>
something tells me it&#39;s not going to do what you expect it to and it my<br>
not be allowing it.<br>
<br>
What happens if you remove the &quot;drop&quot; declaration above and retry it?<br>
Does the bypass declaration get loaded then?  Maybe you should be using<br>
iptables for that drop above?<br>
<br>
&gt; type=passthrough<br>
&gt;         authby=never<br>
&gt;         auto=route<br>
<br>
&gt; Please correct me if my configuration is wrong. It would be great, if you<br>
&gt; help me out on this.<br>
&gt;<br>
&gt;<br>
&gt; Regards,<br>
&gt; Saravanan N<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; <a href="mailto:Users@openswan.org">Users@openswan.org</a><br>
&gt; <a href="http://lists.openswan.org/mailman/listinfo/users" target="_blank">http://lists.openswan.org/mailman/listinfo/users</a><br>
&gt; Micropayments: <a href="https://flattr.com/thing/38387/IPsec-for-Linux-made-easy" target="_blank">https://flattr.com/thing/38387/IPsec-for-Linux-made-easy</a><br>
&gt; Building and Integrating Virtual Private Networks with Openswan:<br>
&gt; <a href="http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155" target="_blank">http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155</a><br>
<font color="#888888"><br>
--<br>
Michael H. Warfield (AI4NB) | (770) 985-6132 |  mhw@WittsEnd.com<br>
   /\/\|=mhw=|\/\/          | (678) 463-0932 |  <a href="http://www.wittsend.com/mhw/" target="_blank">http://www.wittsend.com/mhw/</a><br>
   NIC whois: MHW9          | An optimist believes we live in the best of all<br>
 PGP Key: 0x674627FF        | possible worlds.  A pessimist is sure of it!<br>
</font></blockquote></div><br></div>