]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
testing: Migrated gcrypt-ikev2 scenarios
authorAndreas Steffen <andreas.steffen@strongswan.org>
Thu, 20 Oct 2022 02:54:56 +0000 (04:54 +0200)
committerTobias Brunner <tobias@strongswan.org>
Fri, 22 Nov 2024 13:14:53 +0000 (14:14 +0100)
testing/tests/gcrypt-ikev2/rw-cert/description.txt
testing/tests/gcrypt-ikev2/rw-cert/hosts/dave/etc/strongswan.conf

index 0502a6be2564106d0d3e8890e38134e85f501337..c445473ab9d3833d8c1dda5fd83ce67d53674815 100644 (file)
@@ -1,7 +1,7 @@
 The roadwarrior <b>carol</b> and the gateway <b>moon</b> use the <b>gcrypt</b>
 plugin based on the <b>GNU Libgcrypt</b> library for all cryptographical functions
-whereas roadwarrior <b>dave</b> uses the default <b>strongSwan</b> cryptographical
-plugins <b>aes des sha1 sha2 md5 gmp</b>.
+whereas roadwarrior <b>dave</b> uses <b>openssl</b> as the default <b>strongSwan</b>
+cryptographical plugin.
 <p>
 The roadwarriors <b>carol</b> and <b>dave</b> set up a connection each 
 to gateway <b>moon</b>. The authentication is based on <b>X.509 certificates</b>.
@@ -9,4 +9,3 @@ Upon the successful establishment of the IPsec tunnels, the <b>updown</b> direct
 in swanctl.conf automatically inserts iptables-based firewall rules that let pass the
 tunneled traffic. In order to test both tunnel and firewall, both <b>carol</b> and
 <b>dave</b> ping the client <b>alice</b> behind the gateway <b>moon</b>.
-
index 22cc4d8a5acfd7fba4282a7af6e02c3c57d67791..472001fb98cccc4d4fa78245ea19fe43a46f8825 100644 (file)
@@ -5,7 +5,7 @@ swanctl {
 }
 
 charon-systemd {
-  load = test-vectors aes des sha1 sha2 md5 pem pkcs1 gmp random nonce x509 curl revocation hmac kdf xcbc ctr ccm vici stroke kernel-netlink socket-default updown
+  load = test-vectors pem pkcs1 random nonce openssl curl revocation xcbc vici stroke kernel-netlink socket-default updown
   integrity_test = yes
   crypto_test {
     required = yes