charon-cmd: Link strongswan.conf(5) and charon-cmd(8) man pages
authorTobias Brunner <tobias@strongswan.org>
Fri, 21 Jun 2013 14:35:19 +0000 (16:35 +0200)
committerTobias Brunner <tobias@strongswan.org>
Fri, 21 Jun 2013 14:35:19 +0000 (16:35 +0200)
man/strongswan.conf.5.in
src/charon-cmd/charon-cmd.8.in

index e4b7e49..4412728 100644 (file)
@@ -1,4 +1,4 @@
-.TH STRONGSWAN.CONF 5 "2013-04-01" "@IPSEC_VERSION@" "strongSwan"
+.TH STRONGSWAN.CONF 5 "2013-06-21" "@IPSEC_VERSION@" "strongSwan"
 .SH NAME
 strongswan.conf \- strongSwan configuration file
 .SH DESCRIPTION
 .SH NAME
 strongswan.conf \- strongSwan configuration file
 .SH DESCRIPTION
@@ -133,8 +133,14 @@ Path to database with file measurement information
 .TP
 .BR attest.load
 Plugins to load in ipsec attest tool
 .TP
 .BR attest.load
 Plugins to load in ipsec attest tool
+
 .SS charon section
 .TP
 .SS charon section
 .TP
+.BR Note :
+Many of these options also apply to \fBcharon\-cmd\fR and other
+\fBcharon\fR derivatives. Just use their respective name (e.g.
+\fIcharon\-cmd\fR) instead of  \fIcharon\fR.
+.TP
 .BR charon.block_threshold " [5]"
 Maximum number of half-open IKE_SAs for a single peer IP
 .TP
 .BR charon.block_threshold " [5]"
 Maximum number of half-open IKE_SAs for a single peer IP
 .TP
@@ -1611,7 +1617,8 @@ giving up 76s     165s
 /etc/strongswan.conf
 
 .SH SEE ALSO
 /etc/strongswan.conf
 
 .SH SEE ALSO
-ipsec.conf(5), ipsec.secrets(5), ipsec(8)
+\fBipsec.conf\fR(5), \fBipsec.secrets\fR(5), \fBipsec\fR(8), \fBcharon-cmd\fR(8)
+
 .SH HISTORY
 Written for the
 .UR http://www.strongswan.org
 .SH HISTORY
 Written for the
 .UR http://www.strongswan.org
index 762d830..410231a 100644 (file)
@@ -1,4 +1,4 @@
-.TH CHARON\-CMD 8 "2013-06-16" "@IPSEC_VERSION@" "strongSwan"
+.TH CHARON\-CMD 8 "2013-06-21" "@IPSEC_VERSION@" "strongSwan"
 .SH "NAME"
 charon\-cmd \- Simple IKE client (IPsec VPN client)
 .SH SYNOPSIS
 .SH "NAME"
 charon\-cmd \- Simple IKE client (IPsec VPN client)
 .SH SYNOPSIS
@@ -32,6 +32,28 @@ are required. Depending on the selected authentication
 .I profile
 credentials also have to be provided with their respective options.
 .PP
 .I profile
 credentials also have to be provided with their respective options.
 .PP
+Many of the
+.BR charon -specific
+configuration options in
+.I strongswan.conf
+also apply to
+.BR charon\-cmd .
+For instance, to configure customized logging to
+.B stdout
+the following snippet can be used:
+.PP
+.EX
+       charon-cmd {
+               filelog {
+                       stdout {
+                               default = 1
+                               ike = 2
+                               cfg = 2
+                       }
+               }
+       }
+.EE
+.PP
 .SH "OPTIONS"
 .TP
 .BI "\-\-host " hostname
 .SH "OPTIONS"
 .TP
 .BI "\-\-host " hostname
@@ -115,4 +137,4 @@ IKEv1 with public key server authentication only, followed by client XAuth
 authentication
 .PP
 .SH "SEE ALSO"
 authentication
 .PP
 .SH "SEE ALSO"
-\fBipsec\fR(8)
+\fBstrongswan.conf\fR(5), \fBipsec\fR(8)