added message id logging
[strongswan.git] / NEWS
diff --git a/NEWS b/NEWS
index f07f95e..36e4241 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -1,3 +1,34 @@
+- added dead peer detection which checks aliveness of remote peer if no 
+  IKE or ESP traffic is received. Support for dpdaction, dpddelay???
+
+- Added support for leftprotoport/rightprotoport parameters in IKEv2. IKEv2 
+  would offer more possibilities for traffic selection, but the Linux kernel
+  currently does not support it. That's why we stick with these simple 
+  ipsec.conf rules for now.
+
+- Initial NAT traversal support in IKEv2. Charon includes NAT detection
+  notify payloads to detect NAT routers between the peers. It switches
+  to port 4500, uses UDP encapsulated ESP packets, handles peer address
+  changes gracefully and sends keep alive message periodically.
+
+- Reimplemented IKE_SA state machine for charon, which allows simultaneous 
+  rekeying, more shared code, cleaner design, proper retransmission 
+  and a more extensible code base.
+
+strongswan-4.0.2
+----------------
+
+- The mixed PSK/RSA roadwarrior detection capability introduced by the
+  strongswan-2.7.0 release necessitated the pre-parsing of the IKE proposal
+  payloads by the responder right before any defined IKE Main Mode state had
+  been established. Although any form of bad proposal syntax was being correctly
+  detected by the payload parser, the subsequent error handler didn't check
+  the state pointer before logging current state information, causing an
+  immediate crash of the pluto keying daemon due to a NULL pointer.
+
+strongswan-4.0.1
+----------------
+
 - Added algorithm selection to charon: New default algorithms for 
   ike=aes128-sha-modp2048, as both daemons support it. The default
   for IPsec SAs is now esp=aes128-sha,3des-md5. charon handles
 - Added algorithm selection to charon: New default algorithms for 
   ike=aes128-sha-modp2048, as both daemons support it. The default
   for IPsec SAs is now esp=aes128-sha,3des-md5. charon handles
   simultaneous rekeying. To avoid such a situation, use a large
   rekeyfuzz, or even better, set rekey=no on one peer.
 
   simultaneous rekeying. To avoid such a situation, use a large
   rekeyfuzz, or even better, set rekey=no on one peer.
 
+- support for host2host, net2net, host2net (roadwarrior) tunnels
+  using predefined RSA certificates (see uml scenarios for
+  configuration examples).
+
 - new build environment featuring autotools. Features such
   as HTTP, LDAP and smartcard support may be enabled using
   the ./configure script. Changing install directories 
 - new build environment featuring autotools. Features such
   as HTTP, LDAP and smartcard support may be enabled using
   the ./configure script. Changing install directories