]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
testing: Migrated wolfssl scenarios
authorAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 21 Oct 2022 18:38:16 +0000 (20:38 +0200)
committerTobias Brunner <tobias@strongswan.org>
Thu, 5 Sep 2024 07:46:55 +0000 (09:46 +0200)
testing/tests/wolfssl/net2net-ed25519/description.txt
testing/tests/wolfssl/net2net-ed25519/hosts/sun/etc/strongswan.conf
testing/tests/wolfssl/rw-cert/description.txt
testing/tests/wolfssl/rw-cert/hosts/dave/etc/strongswan.conf
testing/tests/wolfssl/rw-modp3072/description.txt
testing/tests/wolfssl/rw-modp3072/hosts/dave/etc/strongswan.conf

index f50109769b69192e6c4e2ccd10fd8d8cc88ab9f6..58dbc6b333303617c4840d38ebfdd3f946cfe878 100755 (executable)
@@ -1,8 +1,8 @@
 A connection between the subnets behind the gateways <b>moon</b> and <b>sun</b> is set up.
 The authentication is based on <b>X.509 certificates</b> containing <b>Ed25519</b> keys.
 <b>moon</b> uses the wolfssl plugin based on the wolfCrypt library for all
-cryptographical functions whereas <b>sun</b> uses the default strongSwan
-cryptographical plugins.
+cryptographical functions whereas <b>sun</b> uses t<b>openssl</b> as the default
+<b>strongSwan</b> cryptographical plugin.
 <p/>
 Upon the successful establishment of the IPsec tunnel, the updown script automatically
 inserts iptables-based firewall rules that let pass the tunneled traffic.
index 24aa52cfb261913f164339f1d1f4b878500e87a8..f0c7480ca3e04ad2423d4571c3dff93563ed3e43 100755 (executable)
@@ -1,9 +1,9 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = random pem sha1 pkcs1 pkcs8 curve25519 x509 revocation constraints
+  load = random pem pkcs1 openssl revocation constraints
 }
 
 charon-systemd {
-  load = random nonce aes sha1 sha2 hmac kdf pem pkcs1 pkcs8 x509 revocation curve25519 curl kernel-netlink socket-default updown vici
+  load = random nonce openssl pem pkcs1 revocation constraints curl kernel-netlink socket-default updown vici
 }
index 9006bcb5134085ab1f39df7dc9496c149743974b..3fffa7b6ad9186e7128d0aaf55261f897902ce09 100755 (executable)
@@ -1,8 +1,8 @@
 The roadwarrior <b>carol</b> and the gateway <b>moon</b> use the <b>wolfssl</b>
 plugin based on the <b>wolfSSL</b> library for all cryptographical functions whereas
-roadwarrior <b>dave</b> uses the default <b>strongSwan</b> cryptographical
-plugins. The authentication is based on <b>X.509 certificates</b> and the key exchange
-on <b>x25519</b>.
+roadwarrior <b>dave</b> uses <b>openssl</b> as the default <b>strongSwan</b>
+cryptographical plugin. The authentication is based on <b>X.509 certificates</b>
+and the key exchange on <b>x25519</b>.
 <p/>
 Upon the successful establishment of the IPsec tunnels, the updown script
 automatically inserts iptables-based firewall rules that let pass the tunneled traffic.
index ba275349d0c67c5e63d1095fdaaeed0a2d929ffc..924fc90dc4ccc0ddb0c976421dc6096d1ef63981 100755 (executable)
@@ -1,11 +1,11 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = pkcs1 pem openssl x509 revocation constraints
+  load = pkcs1 pem openssl revocation constraints
 }
 
 charon-systemd {
-  load = random nonce sha1 sha2 sha3 aes curve25519 hmac kdf mgf1 pem pkcs1 x509 revocation constraints gmp curl kernel-netlink socket-default updown vici
+  load = random nonce openssl pem pkcs1 revocation constraints curl kernel-netlink socket-default updown vici
 
   rsa_pss = yes
 }
index a847d2652d00eb592ab2aaabee308fa3d35a8929..de6d2ff694cd75df33fe10557fb09df5cf87ef90 100755 (executable)
@@ -1,8 +1,8 @@
 The roadwarrior <b>carol</b> and the gateway <b>moon</b> use the <b>wolfssl</b>
 plugin based on the <b>wolfCrypt</b> library for all cryptographical functions whereas
-roadwarrior <b>dave</b> uses the default <b>strongSwan</b> cryptographical
-plugins. The authentication is based on <b>X.509 certificates</b> and the key exchange
-on <b>modp3072</b>.
+roadwarrior <b>dave</b> uses <b>openssl</b> as the default <b>strongSwan</b>
+cryptographical plugin. The authentication is based on <b>X.509 certificates</b>
+and the key exchange on <b>modp3072</b>.
 <p/>
 Upon the successful establishment of the IPsec tunnels, the updown script
 automatically inserts iptables-based firewall rules that let pass the tunneled traffic.
index f9df83ca4bd7a173c963f3c2572b38252de0e6e7..033ea6b2970d321078a6681e49770f890ce037ce 100755 (executable)
@@ -1,11 +1,11 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 swanctl {
-  load = pem pkcs1 x509 revocation constraints pubkey openssl random
+  load = pem pkcs1 revocation constraints pubkey openssl random
 }
 
 charon-systemd {
-  load = random nonce sha1 sha2 aes hmac kdf mgf1 pem pkcs1 x509 revocation constraints pubkey gmp curl kernel-netlink socket-default updown vici
+  load = random nonce openssl pem pkcs1 revocation constraints pubkey curl kernel-netlink socket-default updown vici
 
   rsa_pss = yes
 }