Updated swanctl/rw-psk-ikev1 scenario
[strongswan.git] / testing / tests / swanctl / rw-psk-ikev1 / description.txt
1 The roadwarriors <b>carol</b> and <b>dave</b> set up a connection each 
2 to gateway <b>moon</b>. The IKEv1 main mode authentication is based on
3 <b>pre-shared keys</b> and <b>IPv4 address</b> identities.
4 On the gateway two connections with differing parameters are defined:
5 One for peers from the <b>192.168.0.96/28</b> subnet and one for peers from
6 the range <b>192.168.0.150-192.168.0.200</b>.
7 <p/>
8 On the gateway for different shared keys are defined for the following
9 hierarchcal peer address ranges: <b>0.0.0.0/0 0::0/0</b>,
10 <b>192.168.0.96/28</b>, <b>192.168.0.150-192.168.0.200</b> and
11 <b>192.168.0.200</b>. Client <b>carol</b> uses the first and client <b>dave</b>
12 the fourth PSK.
13 <p/>
14 Upon the successful establishment of the IPsec tunnels, <b>carol</b> pings the
15 client <b>alice</b> and <b>dave</b> the client <b>venus</b> lying in two different
16 subnets behind the gateway <b>moon</b>.