swanctl: Document eap_id in remote sections
[strongswan.git] / src / swanctl / swanctl.opt
1 connections { # }
2         Section defining IKE connection configurations.
3
4         Section defining IKE connection configurations.
5
6         The connections section defines IKE connection configurations, each in
7         its own subsections. In the keyword description below, the connection
8         is named _<conn>_, but an arbitrary yet unique connection name can be
9         chosen for each connection subsection.
10
11 connections.<conn> { # }
12         Section for an IKE connection named <conn>.
13
14 connections.<conn>.version = 0
15         IKE major version to use for connection.
16
17         IKE major version to use for connection. _1_ uses IKEv1 aka ISAKMP, _2_
18         uses IKEv2. A connection using the default of _0_ accepts both IKEv1
19         and IKEv2 as responder, and initiates the connection actively with IKEv2.
20
21 connections.<conn>.local_addrs = %any
22         Local address(es) to use for IKE communication, comma separated.
23
24         Local address(es) to use for IKE communication, comma separated. Takes
25         single IPv4/IPv6 addresses, DNS names, CIDR subnets or IP address ranges.
26
27         As initiator, the first non-range/non-subnet is used to initiate the
28         connection from. As responder, the local destination address must match at
29         least to one of the specified addresses, subnets or ranges.
30
31         If FQDNs are assigned they are resolved every time a configuration lookup
32         is done. If DNS resolution times out, the lookup is delayed for that time.
33
34 connections.<conn>.remote_addrs = %any
35         Remote address(es) to use for IKE communication, comma separated.
36
37         Remote address(es) to use for IKE communication, comma separated. Takes
38         single IPv4/IPv6 addresses, DNS names, CIDR subnets or IP address ranges.
39
40         As initiator, the first non-range/non-subnet is used to initiate the
41         connection to. As responder, the initiator source address must match at
42         least to one of the specified addresses, subnets or ranges.
43
44         If FQDNs are assigned they are resolved every time a configuration lookup
45         is done. If DNS resolution times out, the lookup is delayed for that time.
46
47         To initiate a connection, at least one specific address or DNS name must
48         be specified.
49
50 connections.<conn>.local_port = 500
51         Local UDP port for IKE communication.
52
53         Local UDP port for IKE communication. By default the port of the socket
54         backend is used, which is usually _500_. If port _500_ is used, automatic
55         IKE port floating to port 4500 is used to work around NAT issues.
56
57         Using a non-default local IKE port requires support from the socket backend
58         in use (socket-dynamic).
59
60 connections.<conn>.remote_port = 500
61         Remote UDP port for IKE communication.
62
63         Remote UDP port for IKE communication. If the default of port _500_ is used,
64         automatic IKE port floating to port 4500 is used to work around NAT issues.
65
66 connections.<conn>.proposals = default
67         Comma separated proposals to accept for IKE.
68
69         A proposal is a set of algorithms. For non-AEAD algorithms, this includes
70         for IKE an encryption algorithm, an integrity algorithm, a pseudo random
71         function and a Diffie-Hellman group. For AEAD algorithms, instead of
72         encryption and integrity algorithms, a combined algorithm is used.
73
74         In IKEv2, multiple algorithms of the same kind can be specified in a single
75         proposal, from which one gets selected. In IKEv1, only one algorithm per
76         kind is allowed per proposal, more algorithms get implicitly stripped. Use
77         multiple proposals to offer different algorithms combinations in IKEv1.
78
79         Algorithm keywords get separated using dashes. Multiple proposals may be
80         separated by commas. The special value _default_ forms a default proposal
81         of supported algorithms considered safe, and is usually a good choice
82         for interoperability.
83
84 connections.<conn>.vips =
85         Virtual IPs to request in configuration payload / Mode Config.
86
87         Comma separated list of virtual IPs to request in IKEv2 configuration
88         payloads or IKEv1 Mode Config. The wildcard addresses _0.0.0.0_ and _::_
89         request an arbitrary address, specific addresses may be defined. The
90         responder may return a different address, though, or none at all.
91
92 connections.<conn>.aggressive = no
93         Use Aggressive Mode in IKEv1.
94
95         Enables Aggressive Mode instead of Main Mode with Identity Protection.
96         Aggressive Mode is considered less secure, because the ID and HASH
97         payloads are exchanged unprotected. This allows a passive attacker to
98         snoop peer identities, and even worse, start dictionary attacks on the
99         Preshared Key.
100
101 connections.<conn>.pull = yes
102         Set the Mode Config mode to use.
103
104         If the default of _yes_ is used, Mode Config works in pull mode, where
105         the initiator actively requests a virtual IP. With _no_, push mode is used,
106         where the responder pushes down a virtual IP to the initiating peer.
107
108         Push mode is currently supported for IKEv1, but not in IKEv2. It is used
109         by a few implementations only, pull mode is recommended.
110
111 connections.<conn>.dscp = 000000
112         Differentiated Services Field Codepoint to set on outgoing IKE packets (six
113         binary digits).
114
115         Differentiated Services Field Codepoint to set on outgoing IKE packets for
116         this connection. The value is a six digit binary encoded string specifying
117         the Codepoint to set, as defined in RFC 2474.
118
119 connections.<conn>.encap = no
120         Enforce UDP encapsulation by faking NAT-D payloads.
121
122         To enforce UDP encapsulation of ESP packets, the IKE daemon can fake the
123         NAT detection payloads. This makes the peer believe that NAT takes
124         place on the path, forcing it to encapsulate ESP packets in UDP.
125
126         Usually this is not required, but it can help to work around connectivity
127         issues with too restrictive intermediary firewalls.
128
129 connections.<conn>.mobike = yes
130         Enables MOBIKE on IKEv2 connections.
131
132         Enables MOBIKE on IKEv2 connections. MOBIKE is enabled by default on IKEv2
133         connections, and allows mobility of clients and multi-homing on servers by
134         migrating active IPsec tunnels.
135
136         Usually keeping MOBIKE enabled is unproblematic, as it is not used if the
137         peer does not indicate support for it. However, due to the design of MOBIKE,
138         IKEv2 always floats to port 4500 starting from the second exchange. Some
139         implementations don't like this behavior, hence it can be disabled.
140
141 connections.<conn>.dpd_delay = 0s
142         Interval of liveness checks (DPD).
143
144         Interval to check the liveness of a peer actively using IKEv2 INFORMATIONAL
145         exchanges or IKEv1 R_U_THERE messages. Active DPD checking is only enforced
146         if no IKE or ESP/AH packet has been received for the configured DPD delay.
147
148 connections.<conn>.dpd_timeout = 0s
149         Timeout for DPD checks (IKEV1 only).
150
151         Charon by default uses the normal retransmission mechanism and timeouts to
152         check the liveness of a peer, as all messages are used for liveness
153         checking. For compatibility reasons, with IKEv1 a custom interval may be
154         specified; this option has no effect on connections using IKE2.
155
156 connections.<conn>.fragmentation = yes
157         Use IKE UDP datagram fragmentation.  (_yes_, _accept_, _no_ or _force_).
158
159         Use IKE fragmentation (proprietary IKEv1 extension or RFC 7383 IKEv2
160         fragmentation).  Acceptable  values  are _yes_ (the     default), _accept_,
161         _force_ and _no_. If set to _yes_, and the peer supports it, oversized IKE
162         messages will be sent in fragments. If set to _accept_, support for
163         fragmentation is announced to the peer but the daemon does not send its own
164         messages in fragments.  If set to _force_ (only supported for IKEv1) the
165         initial IKE message will already be fragmented if required. Finally, setting
166         the option to _no_ will disable announcing support for this feature.
167
168         Note that fragmented IKE messages sent by a peer are always accepted
169         irrespective of the value of this option (even when set to _no_).
170
171 connections.<conn>.send_certreq = yes
172         Send certificate requests payloads (_yes_ or _no_).
173
174         Send certificate request payloads to offer trusted root CA certificates
175         to the peer. Certificate requests help the peer to choose an appropriate
176         certificate/private key for authentication and are enabled by default.
177
178         Disabling certificate requests can be useful if too many trusted root CA
179         certificates are installed, as each certificate request increases the size
180         of the initial IKE packets.
181
182 connections.<conn>.send_cert = ifasked
183         Send certificate payloads (_always_, _never_ or _ifasked_).
184
185         Send certificate payloads when using certificate authentication. With the
186         default of _ifasked_ the daemon sends certificate payloads only if
187         certificate requests have been received. _never_ disables sending of
188         certificate payloads altogether, _always_ causes certificate payloads to be
189         sent unconditionally whenever certificate authentication is used.
190
191 connections.<conn>.keyingtries = 1
192         Number of retransmission sequences to perform during initial connect.
193
194         Number of retransmission sequences to perform during initial connect.
195         Instead of giving up initiation after the first retransmission sequence with
196         the default value of _1_, additional sequences may be started according to
197         the configured value. A value of _0_ initiates a new sequence until the
198         connection establishes or fails with a permanent error.
199
200 connections.<conn>.unique = no
201         Connection uniqueness policy (_never_, _no_, _keep_ or _replace_).
202
203         Connection uniqueness policy to enforce. To avoid multiple connections
204         from the same user, a uniqueness policy can be enforced. The value _never_
205         does never enforce such a policy, even if a peer included INITIAL_CONTACT
206         notification messages, whereas _no_ replaces existing connections for the
207         same identity if a new one has the INITIAL_CONTACT notify. _keep_ rejects
208         new connection attempts if the same user already has an active connection,
209         _replace_ deletes any existing connection if a new one for the same user
210         gets established.
211
212         To compare connections for uniqueness, the remote IKE identity is used. If
213         EAP or XAuth authentication is involved, the EAP-Identity or XAuth username
214         is used to enforce the uniqueness policy instead.
215
216         On initiators this setting specifies whether an INITIAL_CONTACT notify is
217         sent during IKE_AUTH if no existing connection is found with the remote
218         peer (determined by the identities of the first authentication round).
219         Only if set to _keep_ or _replace_ will the client send a notify.
220
221 connections.<conn>.reauth_time = 0s
222         Time to schedule IKE reauthentication.
223
224         Time to schedule IKE reauthentication. IKE reauthentication recreates the
225         IKE/ISAKMP SA from scratch and re-evaluates the credentials. In asymmetric
226         configurations (with EAP or configuration payloads) it might not be possible
227         to actively reauthenticate as responder. The IKEv2 reauthentication lifetime
228         negotiation can instruct the client to perform reauthentication.
229
230         Reauthentication is disabled by default. Enabling it usually may lead
231         to small connection interruptions, as strongSwan uses a break-before-make
232         policy with IKEv2 to avoid any conflicts with associated tunnel resources.
233
234 connections.<conn>.rekey_time = 4h
235         Time to schedule IKE rekeying.
236
237         IKE rekeying refreshes key material using a Diffie-Hellman exchange, but
238         does not re-check associated credentials. It is supported in IKEv2 only,
239         IKEv1 performs a reauthentication procedure instead.
240
241         With the default value IKE rekeying is scheduled every 4 hours, minus the
242         configured **rand_time**. If a **reauth_time** is configured, **rekey_time**
243         defaults to zero disabling rekeying; explicitly set both to enforce
244         rekeying and reauthentication.
245
246 connections.<conn>.over_time = 10% of rekey_time/reauth_time
247         Hard IKE_SA lifetime if rekey/reauth does not complete, as time.
248
249         Hard IKE_SA lifetime if rekey/reauth does not complete, as time.
250         To avoid having an IKE/ISAKMP kept alive if IKE reauthentication or rekeying
251         fails perpetually, a maximum hard lifetime may be specified. If the
252         IKE_SA fails to rekey or reauthenticate within the specified time, the
253         IKE_SA gets closed.
254
255         In contrast to CHILD_SA rekeying, **over_time** is relative in time to the
256         **rekey_time** _and_ **reauth_time** values, as it applies to both.
257
258         The default is 10% of the longer of **rekey_time** and **reauth_time**.
259
260 connections.<conn>.rand_time = over_time
261         Range of random time to subtract from rekey/reauth times.
262
263         Time range from which to choose a random value to subtract from
264         rekey/reauth times. To avoid having both peers initiating the rekey/reauth
265         procedure simultaneously, a random time gets subtracted from the
266         rekey/reauth times.
267
268         The default is equal to the configured **over_time**.
269
270 connections.<conn>.pools =
271         Comma separated list of named IP pools.
272
273         Comma separated list of named IP pools to allocate virtual IP addresses and
274         other configuration attributes from. Each name references a pool by name
275         from either the **pools** section or an external pool.
276
277 connections.<conn>.mediation = no
278         Whether this connection is a mediation connection.
279
280         Whether this connection is a mediation connection, that is, whether this
281         connection is used to mediate other connections using the IKEv2 Mediation
282         Extension.  Mediation connections create no CHILD_SA.
283
284 connections.<conn>.mediated_by =
285         The name of the connection to mediate this connection through.
286
287         The name of the connection to mediate this connection through. If given, the
288         connection will be mediated through the named mediation connection.
289         The     mediation connection must have **mediation** enabled.
290
291 connections.<conn>.mediation_peer =
292         Identity under which the peer is registered at the mediation server.
293
294         Identity under which the peer is registered at the mediation server, that
295         is, the IKE identity the other end of this connection uses as its local
296         identity on its connection to the mediation server. This is the identity we
297         request the mediation server to mediate us with. Only relevant on
298         connections that set **mediated_by**. If it is not given, the remote IKE
299         identity of the first authentication round of this connection will be used.
300
301 connections.<conn>.local<suffix> {}
302         Section for a local authentication round.
303
304         Section for a local authentication round. A local authentication round
305         defines the rules how authentication is performed for the local peer.
306         Multiple rounds may be defined to use IKEv2 RFC 4739 Multiple Authentication
307         or IKEv1 XAuth.
308
309         Each round is defined in a section having _local_ as prefix, and an optional
310         unique suffix. To define a single authentication round, the suffix may be
311         omitted.
312
313 connections.<conn>.local<suffix>.round = 0
314         Optional numeric identifier by which authentication rounds are sorted.  If
315         not specified rounds are ordered by their position in the config file/VICI
316         message.
317
318 connections.<conn>.local<suffix>.certs =
319         Comma separated list of certificate candidates to use for authentication.
320
321         Comma separated list of certificate candidates to use for authentication.
322         The certificates may use a relative path from the **swanctl** _x509_
323         directory or an absolute path.
324
325         The certificate used for authentication is selected based on the received
326         certificate request payloads. If no appropriate CA can be located, the
327         first certificate is used.
328
329 connections.<conn>.local<suffix>.cert<suffix> =
330         Section for a certificate candidate to use for authentication.
331
332         Section for a certificate candidate to use for authentication. Certificates
333         in _certs_ are transmitted as binary blobs, these sections offer more
334         flexibility.
335
336 connections.<conn>.local<suffix>.cert<suffix>.file =
337         Absolute path to the certificate to load.
338
339         Absolute path to the certificate to load. Passed as-is to the daemon, so it
340         must be readable by it.
341
342         Configure either this or _handle_, but not both, in one section.
343
344 connections.<conn>.local<suffix>.cert<suffix>.handle =
345         Hex-encoded CKA_ID of the certificate on a token.
346
347         Hex-encoded CKA_ID of the certificate on a token.
348
349         Configure either this or _file_, but not both, in one section.
350
351 connections.<conn>.local<suffix>.cert<suffix>.slot =
352         Optional slot number of the token that stores the certificate.
353
354 connections.<conn>.local<suffix>.cert<suffix>.module =
355         Optional PKCS#11 module name.
356
357 connections.<conn>.local<suffix>.pubkeys =
358         Comma separated list of raw public key candidates to use for authentication.
359
360         Comma separated list of raw public key candidates to use for authentication.
361         The public keys may use a relative path from the **swanctl** _pubkey_
362         directory or an absolute path.
363
364         Even though multiple local public keys could be defined in principle, only
365         the     first public key in the list is used for authentication.
366
367 connections.<conn>.local<suffix>.auth = pubkey
368         Authentication to perform locally (_pubkey_, _psk_, _xauth[-backend]_ or
369         _eap[-method]_).
370
371         Authentication to perform locally. _pubkey_ uses public key authentication
372         using a private key associated to a usable certificate. _psk_ uses
373         pre-shared key authentication. The IKEv1 specific _xauth_ is used for
374         XAuth or Hybrid authentication, while the IKEv2 specific _eap_ keyword
375         defines EAP authentication.
376
377         For _xauth_, a specific backend name may be appended, separated by a dash.
378         The appropriate _xauth_ backend is selected to perform the XAuth exchange.
379         For traditional XAuth, the _xauth_ method is usually defined in the second
380         authentication round following an initial _pubkey_ (or _psk_) round. Using
381         _xauth_ in the first round performs Hybrid Mode client authentication.
382
383         For _eap_, a specific EAP method name may be appended, separated by a dash.
384         An EAP module implementing the appropriate method is selected to perform
385         the EAP conversation.
386
387         If both peers support RFC 7427 ("Signature Authentication in IKEv2")
388         specific hash algorithms to be used during IKEv2 authentication may be
389         configured. To do so use _ike:_ followed by a trust chain signature scheme
390         constraint (see description of the **remote** section's **auth** keyword).
391         For example, with _ike:pubkey-sha384-sha256_ a public key signature scheme
392         with either SHA-384 or SHA-256 would get used for authentication, in that
393         order and depending on the hash algorithms supported by the peer. If no
394         specific hash algorithms are configured, the default is to prefer an
395         algorithm that matches or exceeds the strength of the signature key.
396         If no constraints with _ike:_ prefix are configured any signature scheme
397         constraint (without _ike:_ prefix) will also apply to IKEv2 authentication,
398         unless this is disabled in **strongswan.conf**(5).
399
400 connections.<conn>.local<suffix>.id =
401         IKE identity to use for authentication round.
402
403         IKE identity to use for authentication round. When using certificate
404         authentication, the IKE identity must be contained in the certificate,
405         either as subject or as subjectAltName.
406
407         The identity can be an IP address, a fully-qualified domain name, an email
408         address or a Distinguished Name for which the ID type is determined
409         automatically and the string is converted to the appropriate encoding. To
410         enforce a specific identity type, a prefix may be used, followed by a colon
411         (:). If the number sign (#) follows the colon, the remaining data is
412         interpreted as hex encoding, otherwise the string is used as-is as the
413         identification data. Note that this implies that no conversion is performed
414         for non-string identities. For example, _ipv4:10.0.0.1_ does not create a
415         valid ID_IPV4_ADDR IKE identity, as it does not get converted to binary
416         0x0a000001. Instead, one could use _ipv4:#0a000001_ to get a valid identity,
417         but just using the implicit type with automatic conversion is usually
418         simpler. The same applies to the ASN1 encoded types. The following prefixes
419         are known: _ipv4_, _ipv6_, _rfc822_, _email_, _userfqdn_, _fqdn_, _dns_,
420         _asn1dn_, _asn1gn_ and _keyid_. Custom type prefixes may be specified by
421         surrounding the numerical type value by curly brackets.
422
423 connections.<conn>.local<suffix>.eap_id = id
424         Client EAP-Identity to use in EAP-Identity exchange and the EAP method.
425
426 connections.<conn>.local<suffix>.aaa_id = remote-id
427         Server side EAP-Identity to expect in the EAP method.
428
429         Server side EAP-Identity to expect in the EAP method. Some EAP methods, such
430         as EAP-TLS, use an identity for the server to perform mutual authentication.
431         This identity may differ from the IKE identity, especially when EAP
432         authentication is delegated from the IKE responder to an AAA backend.
433
434         For EAP-(T)TLS, this defines the identity for which the server must provide
435         a certificate in the TLS exchange.
436
437 connections.<conn>.local<suffix>.xauth_id = id
438         Client XAuth username used in the XAuth exchange.
439
440 connections.<conn>.remote<suffix> {}
441         Section for a remote authentication round.
442
443         Section for a remote authentication round. A remote authentication round
444         defines the constraints how the peers must authenticate to use this
445         connection. Multiple rounds may be defined to use IKEv2 RFC 4739 Multiple
446         Authentication or IKEv1 XAuth.
447
448         Each round is defined in a section having _remote_ as prefix, and an
449         optional unique suffix. To define a single authentication round, the suffix
450         may be omitted.
451
452 connections.<conn>.remote<suffix>.round = 0
453         Optional numeric identifier by which authentication rounds are sorted.  If
454         not specified rounds are ordered by their position in the config file/VICI
455         message.
456
457 connections.<conn>.remote<suffix>.id = %any
458         IKE identity to expect for authentication round.
459
460         IKE identity to expect for authentication round. Refer to the _local_ _id_
461         section for details.
462
463 connections.<conn>.remote<suffix>.eap_id = id
464         Identity to use as peer identity during EAP authentication.
465
466         Identity to use as peer identity during EAP authentication. If set to _%any_
467         the EAP-Identity method will be used to ask the client for an identity.
468
469 connections.<conn>.remote<suffix>.groups =
470         Authorization group memberships to require.
471
472         Comma separated authorization group memberships to require. The peer must
473         prove membership to at least one of the specified groups. Group membership
474         can be certified by different means, for example by appropriate Attribute
475         Certificates or by an AAA backend involved in the authentication.
476
477 connections.<conn>.remote<suffix>.cert_policy =
478         Certificate policy OIDs the peer's certificate must have.
479
480         Comma separated list of certificate policy OIDs the peer's certificate must
481         have. OIDs are specified using the numerical dotted representation.
482
483 connections.<conn>.remote<suffix>.certs =
484         Comma separated list of certificate to accept for authentication.
485
486         Comma separated list of certificates to accept for authentication.
487         The certificates may use a relative path from the **swanctl** _x509_
488         directory or an absolute path.
489
490 connections.<conn>.remote<suffix>.cert<suffix> =
491         Section for a certificate to accept for authentication.
492
493         Section for a certificate to accept for authentication. Certificates
494         in _certs_ are transmitted as binary blobs, these sections offer more
495         flexibility.
496
497 connections.<conn>.remote<suffix>.cert<suffix>.file =
498         Absolute path to the certificate to load.
499
500         Absolute path to the certificate to load. Passed as-is to the daemon, so it
501         must be readable by it.
502
503         Configure either this or _handle_, but not both, in one section.
504
505 connections.<conn>.remote<suffix>.cert<suffix>.handle =
506         Hex-encoded CKA_ID of the certificate on a token.
507
508         Hex-encoded CKA_ID of the certificate on a token.
509
510         Configure either this or _file_, but not both, in one section.
511
512 connections.<conn>.remote<suffix>.cert<suffix>.slot =
513         Optional slot number of the token that stores the certificate.
514
515 connections.<conn>.remote<suffix>.cert<suffix>.module =
516         Optional PKCS#11 module name.
517
518 connections.<conn>.remote<suffix>.cacerts =
519         Comma separated list of CA certificates to accept for authentication.
520
521         Comma separated list of CA certificates to accept for authentication.
522         The certificates may use a relative path from the **swanctl** _x509ca_
523         directory or an absolute path.
524
525 connections.<conn>.remote<suffix>.cacert<suffix> =
526         Section for a CA certificate to accept for authentication.
527
528         Section for a CA certificate to accept for authentication. Certificates
529         in _cacerts_ are transmitted as binary blobs, these sections offer more
530         flexibility.
531
532 connections.<conn>.remote<suffix>.cacert<suffix>.file =
533         Absolute path to the certificate to load.
534
535         Absolute path to the certificate to load. Passed as-is to the daemon, so it
536         must be readable by it.
537
538         Configure either this or _handle_, but not both, in one section.
539
540 connections.<conn>.remote<suffix>.cacert<suffix>.handle =
541         Hex-encoded CKA_ID of the CA certificate on a token.
542
543         Hex-encoded CKA_ID of the CA certificate on a token.
544
545         Configure either this or _file_, but not both, in one section.
546
547 connections.<conn>.remote<suffix>.cacert<suffix>.slot =
548         Optional slot number of the token that stores the CA certificate.
549
550 connections.<conn>.remote<suffix>.cacert<suffix>.module =
551         Optional PKCS#11 module name.
552
553 connections.<conn>.remote<suffix>.pubkeys =
554         Comma separated list of raw public keys to accept for authentication.
555
556         Comma separated list of raw public keys to accept for authentication.
557         The public keys may use a relative path from the **swanctl** _pubkey_
558         directory or an absolute path.
559
560 connections.<conn>.remote<suffix>.revocation = relaxed
561         Certificate revocation policy, (_strict_, _ifuri_ or _relaxed_).
562
563         Certificate revocation policy for CRL or OCSP revocation.
564
565         A _strict_ revocation policy fails if no revocation information is
566         available, i.e. the certificate is not known to be unrevoked.
567
568         _ifuri_ fails only if a CRL/OCSP URI is available, but certificate
569         revocation checking fails, i.e. there should be revocation information
570         available, but it could not be obtained.
571
572         The default revocation policy _relaxed_ fails only if a certificate
573         is revoked, i.e. it is explicitly known that it is bad.
574
575 connections.<conn>.remote<suffix>.auth = pubkey
576         Authentication to expect from remote (_pubkey_, _psk_, _xauth[-backend]_ or
577         _eap[-method]_).
578
579         Authentication to expect from remote. See the **local** section's **auth**
580         keyword description about the details of supported mechanisms.
581
582         To require a trustchain public key strength for the remote side, specify the
583         key type followed by the minimum strength in bits (for example _ecdsa-384_
584         or _rsa-2048-ecdsa-256_). To limit the acceptable set of hashing algorithms
585         for trustchain validation, append hash algorithms to _pubkey_ or a key
586         strength definition (for example _pubkey-sha1-sha256_ or
587         _rsa-2048-ecdsa-256-sha256-sha384-sha512_).
588         Unless disabled in **strongswan.conf**(5), or explicit IKEv2 signature
589         constraints are configured (refer to the description of the **local**
590         section's **auth** keyword for details), such key types and hash algorithms
591         are also applied as constraints against IKEv2 signature authentication
592         schemes used by the remote side.
593
594         To specify trust chain constraints for EAP-(T)TLS, append a colon to the
595         EAP method, followed by the key type/size and hash algorithm as discussed
596         above (e.g. _eap-tls:ecdsa-384-sha384_).
597
598 connections.<conn>.children.<child> {}
599         CHILD_SA configuration sub-section.
600
601         CHILD_SA configuration sub-section. Each connection definition may have
602         one or more sections in its _children_ subsection. The section name
603         defines the name of the CHILD_SA configuration, which must be unique within
604         the connection.
605
606 connections.<conn>.children.<child>.ah_proposals =
607         AH proposals to offer for the CHILD_SA.
608
609         AH proposals to offer for the CHILD_SA. A proposal is a set of algorithms.
610         For AH, this includes an integrity algorithm and an optional Diffie-Hellman
611         group. If a DH group is specified, CHILD_SA/Quick Mode rekeying and initial
612         negotiation uses a separate Diffie-Hellman exchange using the specified
613         group (refer to _esp_proposals_ for details).
614
615         In IKEv2, multiple algorithms of the same kind can be specified in a single
616         proposal, from which one gets selected. In IKEv1, only one algorithm per
617         kind is allowed per proposal, more algorithms get implicitly stripped. Use
618         multiple proposals to offer different algorithms combinations in IKEv1.
619
620         Algorithm keywords get separated using dashes. Multiple proposals may be
621         separated by commas. The special value _default_ forms a default proposal
622         of supported algorithms considered safe, and is usually a good choice
623         for interoperability. By default no AH proposals are included, instead ESP
624         is proposed.
625
626 connections.<conn>.children.<child>.esp_proposals = default
627         ESP proposals to offer for the CHILD_SA.
628
629         ESP proposals to offer for the CHILD_SA. A proposal is a set of algorithms.
630         For ESP non-AEAD proposals, this includes an integrity algorithm, an
631         encryption algorithm, an optional Diffie-Hellman group and an optional
632         Extended Sequence Number Mode indicator. For AEAD proposals, a combined
633         mode algorithm is used instead of the separate encryption/integrity
634         algorithms.
635
636         If a DH group is specified, CHILD_SA/Quick Mode rekeying and initial
637         negotiation use a separate Diffie-Hellman exchange using the specified
638         group. However, for IKEv2, the keys of the CHILD_SA created implicitly with
639         the IKE_SA will always be derived from the IKE_SA's key material. So any DH
640         group specified here will only apply when the CHILD_SA is later rekeyed or
641         is created with a separate CREATE_CHILD_SA exchange. A proposal mismatch
642         might, therefore, not immediately be noticed when the SA is established, but
643         may later cause rekeying to fail.
644
645         Extended Sequence Number support may be indicated with the _esn_ and _noesn_
646         values, both may be included to indicate support for both modes. If omitted,
647         _noesn_ is assumed.
648
649         In IKEv2, multiple algorithms of the same kind can be specified in a single
650         proposal, from which one gets selected. In IKEv1, only one algorithm per
651         kind is allowed per proposal, more algorithms get implicitly stripped. Use
652         multiple proposals to offer different algorithms combinations in IKEv1.
653
654         Algorithm keywords get separated using dashes. Multiple proposals may be
655         separated by commas. The special value _default_ forms a default proposal
656         of supported algorithms considered safe, and is usually a good choice
657         for interoperability. If no algorithms are specified for AH nor ESP,
658         the _default_ set of algorithms for ESP is included.
659
660 connections.<conn>.children.<child>.sha256_96 = no
661         Use incorrect 96-bit truncation for HMAC-SHA-256.
662
663         HMAC-SHA-256 is used with 128-bit truncation with IPsec. For compatibility
664         with implementations that incorrectly use 96-bit truncation this option may
665         be enabled to configure the shorter truncation length in the kernel.  This
666         is not negotiated, so this only works with peers that use the incorrect
667         truncation length (or have this option enabled).
668
669 connections.<conn>.children.<child>.local_ts = dynamic
670         Local traffic selectors to include in CHILD_SA.
671
672         Comma separated list of local traffic selectors to include in CHILD_SA.
673         Each selector is a CIDR subnet definition, followed by an optional
674         proto/port selector. The special value _dynamic_ may be used instead of a
675         subnet definition, which gets replaced by the tunnel outer address or the
676         virtual IP, if negotiated. This is the default.
677
678         A protocol/port selector is surrounded by opening and closing square
679         brackets. Between these brackets, a numeric or **getservent**(3) protocol
680         name may be specified. After the optional protocol restriction, an optional
681         port restriction may be specified, separated by a slash. The port
682         restriction may be numeric, a **getservent**(3) service name, or the special
683         value _opaque_ for RFC 4301 OPAQUE selectors. Port ranges may be specified
684         as well, none of the kernel backends currently support port ranges, though.
685
686         When IKEv1 is used only the first selector is interpreted, except if
687         the Cisco Unity extension plugin is used. This is due to a limitation of the
688         IKEv1 protocol, which only allows a single pair of selectors per CHILD_SA.
689         So to tunnel traffic matched by several pairs of selectors when using IKEv1
690         several children (CHILD_SAs) have to be defined that cover the selectors.
691
692         The IKE daemon uses traffic selector narrowing for IKEv1, the same way it is
693         standardized and implemented for IKEv2. However, this may lead to problems
694         with other implementations. To avoid that, configure identical selectors in
695         such scenarios.
696
697 connections.<conn>.children.<child>.remote_ts = dynamic
698         Remote selectors to include in CHILD_SA.
699
700         Comma separated list of remote selectors to include in CHILD_SA. See
701         **local_ts** for a description of the selector syntax.
702
703 connections.<conn>.children.<child>.rekey_time = 1h
704         Time to schedule CHILD_SA rekeying.
705
706         Time to schedule CHILD_SA rekeying. CHILD_SA rekeying refreshes key
707         material, optionally using a Diffie-Hellman exchange if a group is
708         specified in the proposal.
709
710         To avoid rekey collisions initiated by both ends simultaneously, a value
711         in the range of **rand_time** gets subtracted to form the effective soft
712         lifetime.
713
714         By default CHILD_SA rekeying is scheduled every hour, minus **rand_time**.
715
716 connections.<conn>.children.<child>.life_time = rekey_time + 10%
717         Maximum lifetime before CHILD_SA gets closed, as time.
718
719         Maximum lifetime before CHILD_SA gets closed. Usually this hard lifetime
720         is never reached, because the CHILD_SA gets rekeyed before.
721         If that fails for whatever reason, this limit closes the CHILD_SA.
722
723         The default is 10% more than the **rekey_time**.
724
725 connections.<conn>.children.<child>.rand_time = life_time - rekey_time
726         Range of random time to subtract from **rekey_time**.
727
728         Time range from which to choose a random value to subtract from
729         **rekey_time**. The default is the difference between **life_time** and
730         **rekey_time**.
731
732 connections.<conn>.children.<child>.rekey_bytes = 0
733         Number of bytes processed before initiating CHILD_SA rekeying.
734
735         Number of bytes processed before initiating CHILD_SA rekeying. CHILD_SA
736         rekeying refreshes key material, optionally using a Diffie-Hellman exchange
737         if a group is specified in the proposal.
738
739         To avoid rekey collisions initiated by both ends simultaneously, a value
740         in the range of **rand_bytes** gets subtracted to form the effective soft
741         volume limit.
742
743         Volume based CHILD_SA rekeying is disabled by default.
744
745 connections.<conn>.children.<child>.life_bytes = rekey_bytes + 10%
746         Maximum bytes processed before CHILD_SA gets closed.
747
748         Maximum bytes processed before CHILD_SA gets closed. Usually this hard
749         volume limit is never reached, because the CHILD_SA gets rekeyed before.
750         If that fails for whatever reason, this limit closes the CHILD_SA.
751
752         The default is 10% more than **rekey_bytes**.
753
754 connections.<conn>.children.<child>.rand_bytes = life_bytes - rekey_bytes
755         Range of random bytes to subtract from **rekey_bytes**.
756
757         Byte range from which to choose a random value to subtract from
758         **rekey_bytes**. The default is the difference between **life_bytes** and
759         **rekey_bytes**.
760
761 connections.<conn>.children.<child>.rekey_packets = 0
762         Number of packets processed before initiating CHILD_SA rekeying.
763
764         Number of packets processed before initiating CHILD_SA rekeying. CHILD_SA
765         rekeying refreshes key material, optionally using a Diffie-Hellman exchange
766         if a group is specified in the proposal.
767
768         To avoid rekey collisions initiated by both ends simultaneously, a value
769         in the range of **rand_packets** gets subtracted to form the effective soft
770         packet count limit.
771
772         Packet count based CHILD_SA rekeying is disabled by default.
773
774 connections.<conn>.children.<child>.life_packets = rekey_packets + 10%
775         Maximum number of packets processed before CHILD_SA gets closed.
776
777         Maximum number of packets processed before CHILD_SA gets closed. Usually
778         this hard packets limit is never reached, because the CHILD_SA gets rekeyed
779         before. If that fails for whatever reason, this limit closes the CHILD_SA.
780
781         The default is 10% more than **rekey_bytes**.
782
783 connections.<conn>.children.<child>.rand_packets = life_packets - rekey_packets
784         Range of random packets to subtract from **packets_bytes**.
785
786         Packet range from which to choose a random value to subtract from
787         **rekey_packets**. The default is the difference between **life_packets**
788         and **rekey_packets**.
789
790 connections.<conn>.children.<child>.updown =
791         Updown script to invoke on CHILD_SA up and down events.
792
793 connections.<conn>.children.<child>.hostaccess = yes
794         Hostaccess variable to pass to **updown** script.
795
796 connections.<conn>.children.<child>.mode = tunnel
797         IPsec Mode to establish (_tunnel_, _transport_, _transport_proxy_, _beet_,
798         _pass_ or _drop_).
799
800         IPsec Mode to establish CHILD_SA with. _tunnel_ negotiates the CHILD_SA
801         in IPsec Tunnel Mode, whereas _transport_ uses IPsec Transport Mode.
802         _transport_proxy_ signifying the special Mobile IPv6 Transport Proxy Mode.
803         _beet_ is the Bound End to End Tunnel mixture mode, working with fixed inner
804         addresses without the need to include them in each packet.
805
806         Both _transport_ and _beet_ modes are subject to mode negotiation; _tunnel_
807         mode is negotiated if the preferred mode is not available.
808
809         _pass_ and _drop_ are used to install shunt policies which explicitly
810         bypass the defined traffic from IPsec processing or drop it, respectively.
811
812 connections.<conn>.children.<child>.policies = yes
813         Whether to install IPsec policies or not.
814
815         Whether to install IPsec policies or not. Disabling this can be useful in
816         some scenarios e.g. MIPv6, where policies are not managed by the IKE daemon.
817
818 connections.<conn>.children.<child>.policies_fwd_out = no
819         Whether to install outbound FWD IPsec policies or not.
820
821         Whether to install outbound FWD IPsec policies or not. Enabling this is
822         required in case there is a drop policy that would match and block forwarded
823         traffic for this CHILD_SA.
824
825 connections.<conn>.children.<child>.dpd_action = clear
826         Action to perform on DPD timeout (_clear_, _trap_ or _restart_).
827
828         Action to perform for this CHILD_SA on DPD timeout. The default _clear_
829         closes the CHILD_SA and does not take further action. _trap_ installs
830         a trap policy, which will catch matching traffic and tries to re-negotiate
831         the tunnel on-demand. _restart_ immediately tries to re-negotiate the
832         CHILD_SA under a fresh IKE_SA.
833
834 connections.<conn>.children.<child>.ipcomp = no
835         Enable IPComp compression before encryption.
836
837         Enable IPComp compression before encryption. If enabled, IKE tries to
838         negotiate IPComp compression to compress ESP payload data prior to
839         encryption.
840
841 connections.<conn>.children.<child>.inactivity = 0s
842         Timeout before closing CHILD_SA after inactivity.
843
844         Timeout before closing CHILD_SA after inactivity. If no traffic has
845         been processed in either direction for the configured timeout, the CHILD_SA
846         gets closed due to inactivity. The default value of _0_ disables inactivity
847         checks.
848
849 connections.<conn>.children.<child>.reqid = 0
850         Fixed reqid to use for this CHILD_SA.
851
852         Fixed reqid to use for this CHILD_SA. This might be helpful in some
853         scenarios, but works only if each CHILD_SA configuration is instantiated
854         not more than once. The default of _0_ uses dynamic reqids, allocated
855         incrementally.
856
857 connections.<conn>.children.<child>.priority = 0
858         Optional fixed priority for IPsec policies.
859
860         Optional fixed priority for IPsec policies. This could be useful to install
861         high-priority drop policies.  The default of _0_ uses dynamically calculated
862         priorities based on the size of the traffic selectors.
863
864 connections.<conn>.children.<child>.interface =
865         Optional interface name to restrict IPsec policies.
866
867 connections.<conn>.children.<child>.mark_in = 0/0x00000000
868         Netfilter mark and mask for input traffic.
869
870         Netfilter mark and mask for input traffic. On Linux Netfilter may require
871         marks on each packet to match an SA having that option set. This allows
872         Netfilter rules to select specific tunnels for incoming traffic. The
873         special value _%unique_ sets a unique mark on each CHILD_SA instance.
874
875         An additional mask may be appended to the mark, separated by _/_. The
876         default mask if omitted is 0xffffffff.
877
878 connections.<conn>.children.<child>.mark_out = 0/0x00000000
879         Netfilter mark and mask for output traffic.
880
881         Netfilter mark and mask for output traffic. On Linux Netfilter may require
882         marks on each packet to match a policy having that option set. This allows
883         Netfilter rules to select specific tunnels for outgoing traffic. The
884         special value _%unique_ sets a unique mark on each CHILD_SA instance.
885
886         An additional mask may be appended to the mark, separated by _/_. The
887         default mask if omitted is 0xffffffff.
888
889 connections.<conn>.children.<child>.tfc_padding = 0
890         Traffic Flow Confidentiality padding.
891
892         Pads ESP packets with additional data to have a consistent ESP packet size
893         for improved Traffic Flow Confidentiality. The padding defines the minimum
894         size of all ESP packets sent.
895
896         The default value of 0 disables TFC padding, the special value _mtu_ adds
897         TFC padding to create a packet size equal to the Path Maximum Transfer Unit.
898
899 connections.<conn>.children.<child>.replay_window = 32
900         IPsec replay window to configure for this CHILD_SA.
901
902         IPsec replay window to configure for this CHILD_SA. Larger values than the
903         default of 32 are supported using the Netlink backend only, a value of 0
904         disables IPsec replay protection.
905
906 connections.<conn>.children.<child>.hw_offload = no
907         Enable hardware offload for this CHILD_SA, if supported by the IPsec
908         implementation.
909
910 connections.<conn>.children.<child>.start_action = none
911         Action to perform after loading the configuration (_none_, _trap_, _start_).
912
913         Action to perform after loading the configuration. The default of _none_
914         loads the connection only, which then can be manually initiated or used as
915         a responder configuration.
916
917         The value _trap_ installs a trap policy, which triggers the tunnel as soon
918         as matching traffic has been detected. The value _start_ initiates
919         the connection actively.
920
921         When unloading or replacing a CHILD_SA configuration having a
922         **start_action** different from _none_, the inverse action is performed.
923         Configurations with _start_ get closed, while such with _trap_ get
924         uninstalled.
925
926 connections.<conn>.children.<child>.close_action = none
927         Action to perform after a CHILD_SA gets closed (_none_, _trap_, _start_).
928
929         Action to perform after a CHILD_SA gets closed by the peer. The default of
930         _none_ does not take any action, _trap_ installs a trap policy for the
931         CHILD_SA. _start_ tries to re-create the CHILD_SA.
932
933         **close_action** does not provide any guarantee that the CHILD_SA is kept
934         alive. It acts on explicit close messages only, but not on negotiation
935         failures. Use trap policies to reliably re-create failed CHILD_SAs.
936
937 secrets { # }
938         Section defining secrets for IKE/EAP/XAuth authentication and private
939         key decryption.
940
941         Section defining secrets for IKE/EAP/XAuth authentication and private key
942         decryption. The **secrets** section takes sub-sections having a specific
943         prefix which defines the secret type.
944
945         It is not recommended to define any private key decryption passphrases,
946         as then there is no real security benefit in having encrypted keys. Either
947         store the key unencrypted or enter the keys manually when loading
948         credentials.
949
950 secrets.eap<suffix> { # }
951         EAP secret section for a specific secret.
952
953         EAP secret section for a specific secret. Each EAP secret is defined in
954         a unique section having the _eap_ prefix. EAP secrets are used for XAuth
955         authentication as well.
956
957 secrets.xauth<suffix> { # }
958         XAuth secret section for a specific secret.
959
960         XAuth secret section for a specific secret. **xauth** is just an alias
961         for **eap**, secrets under both section prefixes are used for both EAP and
962         XAuth authentication.
963
964 secrets.eap<suffix>.secret =
965         Value of the EAP/XAuth secret.
966
967         Value of the EAP/XAuth secret. It may either be an ASCII string, a hex
968         encoded string if it has a _0x_ prefix or a Base64 encoded string if it
969         has a _0s_ prefix in its value.
970
971 secrets.eap<suffix>.id<suffix> =
972         Identity the EAP/XAuth secret belongs to.
973
974         Identity the EAP/XAuth secret belongs to. Multiple unique identities may
975         be specified, each having an _id_ prefix, if a secret is shared between
976         multiple users.
977
978 secrets.ntlm<suffix> { # }
979         NTLM secret section for a specific secret.
980
981         NTLM secret section for a specific secret. Each NTLM secret is defined in
982         a unique section having the _ntlm_ prefix. NTLM secrets may only be used for
983         EAP-MSCHAPv2 authentication.
984
985 secrets.ntlm<suffix>.secret =
986         Value of the NTLM secret.
987
988         Value of the NTLM secret, which is the NT Hash of the actual secret, that
989         is, MD4(UTF-16LE(secret)). The resulting 16-byte value may either be given
990         as a hex encoded string with a _0x_ prefix or as a Base64 encoded string
991         with a _0s_ prefix.
992
993 secrets.ntlm<suffix>.id<suffix> =
994         Identity the NTLM secret belongs to.
995
996         Identity the NTLM secret belongs to. Multiple unique identities may
997         be specified, each having an _id_ prefix, if a secret is shared between
998         multiple users.
999
1000 secrets.ike<suffix> { # }
1001         IKE preshared secret section for a specific secret.
1002
1003         IKE preshared secret section for a specific secret. Each IKE PSK is defined
1004         in a unique section having the _ike_ prefix.
1005
1006 secrets.ike<suffix>.secret =
1007         Value of the IKE preshared secret.
1008
1009         Value of the IKE preshared secret. It may either be an ASCII string,
1010         a hex encoded string if it has a _0x_ prefix or a Base64 encoded string if
1011         it has a _0s_ prefix in its value.
1012
1013 secrets.ike<suffix>.id<suffix> =
1014         IKE identity the IKE preshared secret belongs to.
1015
1016         IKE identity the IKE preshared secret belongs to. Multiple unique identities
1017         may be specified, each having an _id_ prefix, if a secret is shared between
1018         multiple peers.
1019
1020 secrets.private<suffix> { # }
1021         Private key decryption passphrase for a key in the _private_ folder.
1022
1023 secrets.private<suffix>.file =
1024         File name in the _private_ folder for which this passphrase should be used.
1025
1026 secrets.private<suffix>.secret
1027         Value of decryption passphrase for private key.
1028
1029 secrets.rsa<suffix> { # }
1030         Private key decryption passphrase for a key in the _rsa_ folder.
1031
1032 secrets.rsa<suffix>.file =
1033         File name in the _rsa_ folder for which this passphrase should be used.
1034
1035 secrets.rsa<suffix>.secret
1036         Value of decryption passphrase for RSA key.
1037
1038 secrets.ecdsa<suffix> { # }
1039         Private key decryption passphrase for a key in the _ecdsa_ folder.
1040
1041 secrets.ecdsa<suffix>.file =
1042         File name in the _ecdsa_ folder for which this passphrase should be used.
1043
1044 secrets.ecdsa<suffix>.secret
1045         Value of decryption passphrase for ECDSA key.
1046
1047 secrets.pkcs8<suffix> { # }
1048         Private key decryption passphrase for a key in the _pkcs8_ folder.
1049
1050 secrets.pkcs8<suffix>.file =
1051         File name in the _pkcs8_ folder for which this passphrase should be used.
1052
1053 secrets.pkcs8<suffix>.secret
1054         Value of decryption passphrase for PKCS#8 key.
1055
1056 secrets.pkcs12<suffix> { # }
1057         PKCS#12 decryption passphrase for a container in the _pkcs12_ folder.
1058
1059 secrets.pkcs12<suffix>.file =
1060         File name in the _pkcs12_ folder for which this passphrase should be used.
1061
1062 secrets.pkcs12<suffix>.secret
1063         Value of decryption passphrase for PKCS#12 container.
1064
1065 secrets.token<suffix> { # }
1066         Definition for a private key that's stored on a token/smartcard.
1067
1068 secrets.token<suffix>.handle =
1069         Hex-encoded CKA_ID of the private key on the token.
1070
1071 secrets.token<suffix>.slot =
1072         Optional slot number to access the token.
1073
1074 secrets.token<suffix>.module =
1075         Optional PKCS#11 module name to access the token.
1076
1077 secrets.token<suffix>.pin =
1078         Optional PIN required to access the key on the token. If none is provided
1079         the user is prompted during an interactive --load-creds call.
1080
1081 pools { # }
1082         Section defining named pools.
1083
1084         Section defining named pools. Named pools may be referenced by connections
1085         with the **pools** option to assign virtual IPs and other configuration
1086         attributes.
1087
1088 pools.<name> { # }
1089         Section defining a single pool with a unique name.
1090
1091 pools.<name>.addrs =
1092         Addresses allocated in pool.
1093
1094         Subnet or range defining addresses allocated in pool. Accepts a single CIDR
1095         subnet defining the pool to allocate addresses from or an address range
1096         (<from>-<to>).  Pools must be unique and non-overlapping.
1097
1098 pools.<name>.<attr> =
1099         Comma separated list of additional attributes from type <attr>.
1100
1101         Comma separated list of additional attributes of type **<attr>**. The
1102         attribute type may be one of _dns_, _nbns_, _dhcp_, _netmask_, _server_,
1103         _subnet_, _split_include_ and _split_exclude_ to define addresses or CIDR
1104         subnets for the corresponding attribute types. Alternatively, **<attr>** can
1105         be a numerical identifier, for which string attribute values are accepted
1106         as well.
1107
1108 authorities { # }
1109         Section defining attributes of certification authorities.
1110
1111 authorities.<name> { # }
1112         Section defining a certification authority with a unique name.
1113
1114 authorities.<name>.cacert =
1115         CA certificate belonging to the certification authority.
1116
1117         CA certificate belonging to the certification authority. The certificates
1118         may use a relative path from the **swanctl** _x509ca_ directory or an
1119         absolute path.
1120
1121         Configure one of _cacert_, _file_, or _handle_ per section.
1122
1123 authorities.<name>.file =
1124         Absolute path to the certificate to load.
1125
1126         Absolute path to the certificate to load. Passed as-is to the daemon, so it
1127         must be readable by it.
1128
1129         Configure one of _cacert_, _file_, or _handle_ per section.
1130
1131 authorities.<name>.handle =
1132         Hex-encoded CKA_ID of the CA certificate on a token.
1133
1134         Hex-encoded CKA_ID of the CA certificate on a token.
1135
1136         Configure one of _cacert_, _file_, or _handle_ per section.
1137
1138 authorities.<name>.slot =
1139         Optional slot number of the token that stores the CA certificate.
1140
1141 authorities.<name>.module =
1142         Optional PKCS#11 module name.
1143
1144 authorities.<name>.crl_uris =
1145         Comma-separated list of CRL distribution points.
1146
1147         Comma-separated list of CRL distribution points (ldap, http, or file URI).
1148
1149 authorities.<name>.ocsp_uris =
1150         Comma-separated list of OCSP URIs.
1151
1152 authorities.<name>.cert_uri_base =
1153         Defines the base URI for the Hash and URL feature supported by IKEv2.
1154
1155         Defines the base URI for the Hash and URL feature supported by IKEv2.
1156         Instead of exchanging complete certificates, IKEv2 allows one to send an
1157         URI that resolves to the DER encoded certificate. The certificate URIs are
1158         built by appending the SHA1 hash of the DER encoded certificates to this
1159         base URI.
1160