]> git.ipfire.org Git - people/ms/strongswan.git/commitdiff
charon-cmd: Link strongswan.conf(5) and charon-cmd(8) man pages
authorTobias Brunner <tobias@strongswan.org>
Fri, 21 Jun 2013 14:35:19 +0000 (16:35 +0200)
committerTobias Brunner <tobias@strongswan.org>
Fri, 21 Jun 2013 14:35:19 +0000 (16:35 +0200)
man/strongswan.conf.5.in
src/charon-cmd/charon-cmd.8.in

index e4b7e49d4e1173ef29aed0a9f72895b4a407d856..44127289e35867eb1a71875a13359b43715fef3b 100644 (file)
@@ -1,4 +1,4 @@
-.TH STRONGSWAN.CONF 5 "2013-04-01" "@IPSEC_VERSION@" "strongSwan"
+.TH STRONGSWAN.CONF 5 "2013-06-21" "@IPSEC_VERSION@" "strongSwan"
 .SH NAME
 strongswan.conf \- strongSwan configuration file
 .SH DESCRIPTION
 .SH NAME
 strongswan.conf \- strongSwan configuration file
 .SH DESCRIPTION
@@ -133,8 +133,14 @@ Path to database with file measurement information
 .TP
 .BR attest.load
 Plugins to load in ipsec attest tool
 .TP
 .BR attest.load
 Plugins to load in ipsec attest tool
+
 .SS charon section
 .TP
 .SS charon section
 .TP
+.BR Note :
+Many of these options also apply to \fBcharon\-cmd\fR and other
+\fBcharon\fR derivatives. Just use their respective name (e.g.
+\fIcharon\-cmd\fR) instead of  \fIcharon\fR.
+.TP
 .BR charon.block_threshold " [5]"
 Maximum number of half-open IKE_SAs for a single peer IP
 .TP
 .BR charon.block_threshold " [5]"
 Maximum number of half-open IKE_SAs for a single peer IP
 .TP
@@ -1611,7 +1617,8 @@ giving up 76s     165s
 /etc/strongswan.conf
 
 .SH SEE ALSO
 /etc/strongswan.conf
 
 .SH SEE ALSO
-ipsec.conf(5), ipsec.secrets(5), ipsec(8)
+\fBipsec.conf\fR(5), \fBipsec.secrets\fR(5), \fBipsec\fR(8), \fBcharon-cmd\fR(8)
+
 .SH HISTORY
 Written for the
 .UR http://www.strongswan.org
 .SH HISTORY
 Written for the
 .UR http://www.strongswan.org
index 762d830908506917518a7e4c9a3185b23ae9a4aa..410231a8191cbeb7bc0064ce150ade4a82d75a00 100644 (file)
@@ -1,4 +1,4 @@
-.TH CHARON\-CMD 8 "2013-06-16" "@IPSEC_VERSION@" "strongSwan"
+.TH CHARON\-CMD 8 "2013-06-21" "@IPSEC_VERSION@" "strongSwan"
 .SH "NAME"
 charon\-cmd \- Simple IKE client (IPsec VPN client)
 .SH SYNOPSIS
 .SH "NAME"
 charon\-cmd \- Simple IKE client (IPsec VPN client)
 .SH SYNOPSIS
@@ -32,6 +32,28 @@ are required. Depending on the selected authentication
 .I profile
 credentials also have to be provided with their respective options.
 .PP
 .I profile
 credentials also have to be provided with their respective options.
 .PP
+Many of the
+.BR charon -specific
+configuration options in
+.I strongswan.conf
+also apply to
+.BR charon\-cmd .
+For instance, to configure customized logging to
+.B stdout
+the following snippet can be used:
+.PP
+.EX
+       charon-cmd {
+               filelog {
+                       stdout {
+                               default = 1
+                               ike = 2
+                               cfg = 2
+                       }
+               }
+       }
+.EE
+.PP
 .SH "OPTIONS"
 .TP
 .BI "\-\-host " hostname
 .SH "OPTIONS"
 .TP
 .BI "\-\-host " hostname
@@ -115,4 +137,4 @@ IKEv1 with public key server authentication only, followed by client XAuth
 authentication
 .PP
 .SH "SEE ALSO"
 authentication
 .PP
 .SH "SEE ALSO"
-\fBipsec\fR(8)
+\fBstrongswan.conf\fR(5), \fBipsec\fR(8)