fixed test scenarios
authorAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 20 Apr 2007 14:51:39 +0000 (14:51 -0000)
committerAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 20 Apr 2007 14:51:39 +0000 (14:51 -0000)
testing/tests/ikev2/crl-ldap/description.txt
testing/tests/ikev2/crl-ldap/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/ocsp-multi-level/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/ocsp-multi-level/hosts/dave/etc/ipsec.conf

index d7ed591..46e7a69 100644 (file)
@@ -1,6 +1,6 @@
 By setting <b>strictcrlpolicy=yes</b> a <b>strict CRL policy</b> is enforced on
 both roadwarrior <b>carol</b> and gateway <b>moon</b>. Thus when <b>carol</b> initiates
 the connection and only an expired CRL cache file in <b>/etc/ipsec.d/crls</b> is
-availabl, an ldap fetch to get the CRL from the LDAP server <b>winnetou</b> is
+available, an ldap fetch to get the CRL from the LDAP server <b>winnetou</b> is
 successfully started and the IKE authentication completes. The new CRL is again
 cached locally as a file in <b>/etc/ipsec.d/crls</b> due to the <b>cachecrls=yes</b> option.
index 3b1fbab..47a52b6 100755 (executable)
@@ -8,7 +8,7 @@ config setup
 
 ca strongswan
        cacert=strongswanCert.pem
-       crluri="ldap://ldap1.strongswan.org/cn=strongSwan Root CA, o=Linux strongSwan, c=CH?certificateRevocationList"
+       crluri="ldap://ldap.strongswan.org/cn=strongSwan Root CA, o=Linux strongSwan, c=CH?certificateRevocationList"
        auto=add
 
 conn %default
index 89a4f2c..86c9dca 100755 (executable)
@@ -2,7 +2,7 @@
 
 config setup
        crlcheckinterval=180
-       strictcrlpolicy=no
+       strictcrlpolicy=yes
        plutostart=no
 
 ca strongswan
index 45b6efc..1613e72 100755 (executable)
@@ -2,7 +2,7 @@
 
 config setup
        crlcheckinterval=180
-       strictcrlpolicy=no
+       strictcrlpolicy=yes
        plutostart=no
 
 ca strongswan