]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
testing: Migrated af-alg scenarios
authorAndreas Steffen <andreas.steffen@strongswan.org>
Wed, 19 Oct 2022 08:57:22 +0000 (10:57 +0200)
committerTobias Brunner <tobias@strongswan.org>
Thu, 5 Sep 2024 07:46:55 +0000 (09:46 +0200)
testing/tests/af-alg/alg-camellia/hosts/carol/etc/strongswan.conf
testing/tests/af-alg/alg-camellia/hosts/moon/etc/strongswan.conf
testing/tests/af-alg/rw-cert/description.txt
testing/tests/af-alg/rw-cert/hosts/carol/etc/strongswan.conf
testing/tests/af-alg/rw-cert/hosts/dave/etc/strongswan.conf
testing/tests/af-alg/rw-cert/hosts/moon/etc/strongswan.conf

index 03dbcd3bb353b3293e450ac8d36c25bbc87aa244..46092a0c59e68f8c93c98474497b840a99fdd2de 100644 (file)
@@ -1,9 +1,9 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = pem pkcs1 x509 revocation constraints pubkey openssl random
+  load = pem pkcs1 revocation constraints pubkey openssl random
 }
 
 charon-systemd {
-  load = random nonce kdf pem pkcs1 af-alg gmp x509 revocation kernel-netlink curl socket-default updown vici
+  load = random nonce pem pkcs1 af-alg openssl revocation kernel-netlink curl socket-default updown vici
 }
index 03dbcd3bb353b3293e450ac8d36c25bbc87aa244..46092a0c59e68f8c93c98474497b840a99fdd2de 100644 (file)
@@ -1,9 +1,9 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = pem pkcs1 x509 revocation constraints pubkey openssl random
+  load = pem pkcs1 revocation constraints pubkey openssl random
 }
 
 charon-systemd {
-  load = random nonce kdf pem pkcs1 af-alg gmp x509 revocation kernel-netlink curl socket-default updown vici
+  load = random nonce pem pkcs1 af-alg openssl revocation kernel-netlink curl socket-default updown vici
 }
index 13f20d1e255afa3baede8bbf20f7cecb03de5da5..042800278eb110439d4db0c9de2188560cc0fcd9 100644 (file)
@@ -1,7 +1,7 @@
 The roadwarrior <b>carol</b> and the gateway <b>moon</b> use the <b>Crypto API</b>
 of the Linux kernel via the <b>af_alg</b> userland interface for all symmetric
-encryption and hash functions whereas roadwarrior <b>dave</b> uses the default
-<b>strongSwan</b> cryptographical plugins <b>aes des sha1 sha2 md5 gmp</b>.
+encryption and hash functions whereas roadwarrior <b>dave</b> uses <b>openssl</b>
+as the default <b>strongSwan</b> cryptographical plugin.
 <p>
 The roadwarriors <b>carol</b> and <b>dave</b> set up a connection each 
 to gateway <b>moon</b>. The authentication is based on <b>X.509 certificates</b>.
index 168b441d5d5603e7e0982419599af6358edc78e2..932bc0774596d870bdd73369c81408dc3455124c 100644 (file)
@@ -1,13 +1,9 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = pem pkcs1 x509 revocation constraints pubkey openssl random
+  load = pem pkcs1 revocation constraints pubkey openssl random
 }
 
 charon-systemd {
-  load = random nonce kdf test-vectors pem pkcs1 af-alg gmp x509 revocation curl ctr ccm gcm kernel-netlink socket-default updown vici
-  integrity_test = yes
-  crypto_test {
-    on_add = yes
-  }
+  load = random nonce test-vectors pem pkcs1 af-alg ccn gcm openssl revocation curl kernel-netlink socket-default updown vici
 }
index cfba9829c6e7796730da60cff7f1d17b8b056f32..be5956e509706fd81bbc4dff330a75d7b57af3aa 100644 (file)
@@ -1,13 +1,9 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = pem pkcs1 x509 revocation constraints pubkey openssl random
+  load = pem pkcs1 revocation constraints pubkey openssl random
 }
 
 charon-systemd {
-  load = random nonce kdf test-vectors aes des sha1 sha2 md5 pem pkcs1 gmp x509 revocation curl hmac kdf xcbc ctr ccm gcm kernel-netlink socket-default updown vici
-  integrity_test = yes
-  crypto_test {
-    on_add = yes
-  }
+  load = random nonce openssl test-vectors pem pkcs1 revocation curl kernel-netlink socket-default updown vici
 }
index 168b441d5d5603e7e0982419599af6358edc78e2..c8656ced2770271e0f519d97f138e44e73c2be6a 100644 (file)
@@ -1,11 +1,12 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = pem pkcs1 x509 revocation constraints pubkey openssl random
+  load = pem pkcs1 revocation constraints pubkey openssl random
 }
 
 charon-systemd {
-  load = random nonce kdf test-vectors pem pkcs1 af-alg gmp x509 revocation curl ctr ccm gcm kernel-netlink socket-default updown vici
+  load = random nonce test-vectors pem pkcs1 af-alg ccm gcm openssl revocation curl kernel-netlink socket-default updown vici
+
   integrity_test = yes
   crypto_test {
     on_add = yes