openssl-ikev2/rw-cert scenario doesn't need x509 plugin any more
authorAndreas Steffen <andreas.steffen@strongswan.org>
Tue, 25 May 2010 13:26:46 +0000 (15:26 +0200)
committerAndreas Steffen <andreas.steffen@strongswan.org>
Tue, 25 May 2010 13:26:46 +0000 (15:26 +0200)
testing/tests/openssl-ikev2/rw-cert/description.txt
testing/tests/openssl-ikev2/rw-cert/hosts/carol/etc/strongswan.conf
testing/tests/openssl-ikev2/rw-cert/hosts/moon/etc/strongswan.conf

index 0f721c5..b16faad 100644 (file)
@@ -1,7 +1,7 @@
 The roadwarrior <b>carol</b> and the gateway <b>moon</b> use the <b>openssl</b>
-plugin based on the <b>OpenSSL</b> library for all cryptographical functions
-whereas roadwarrior <b>dave</b> uses the default <b>strongSwan</b> cryptographical
-plugins <b>aes des sha1 sha2 md5 gmp</b>.
+plugin based on the <b>OpenSSL</b> library for all cryptographical and X.509 certificate
+functions whereas roadwarrior <b>dave</b> uses the default <b>strongSwan</b> cryptographical
+plugins <b>aes des sha1 sha2 md5 gmp</b> and <b>x509</b>.
 <p>
 The roadwarriors <b>carol</b> and <b>dave</b> set up a connection each 
 to gateway <b>moon</b>. The authentication is based on <b>X.509 certificates</b>.
index a442b24..becc21b 100644 (file)
@@ -1,7 +1,7 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 charon {
-  load = curl test-vectors pem pkcs1 openssl random x509 hmac stroke kernel-netlink socket-default updown
+  load = curl test-vectors pem pkcs1 openssl random hmac stroke kernel-netlink socket-default updown
 }
 
 libstrongswan {
index aa50403..119d8e1 100644 (file)
@@ -1,7 +1,7 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 charon {
-  load = curl test-vectors pem pkcs1 openssl random x509 hmac stroke kernel-netlink socket-default updown
+  load = curl test-vectors pem pkcs1 openssl random hmac stroke kernel-netlink socket-default updown
 }
 
 libstrongswan {