testing: Configure logging via syslog in strongswan.conf
authorTobias Brunner <tobias@strongswan.org>
Fri, 10 Nov 2017 15:12:29 +0000 (16:12 +0100)
committerTobias Brunner <tobias@strongswan.org>
Wed, 15 Nov 2017 16:24:04 +0000 (17:24 +0100)
Globally configure logging in strongswan.conf.testing and replace all
charondebug statements with strongswan.conf settings.

98 files changed:
testing/hosts/default/etc/strongswan.conf.testing
testing/tests/ikev1/net2net-ah/hosts/moon/etc/ipsec.conf
testing/tests/ikev1/net2net-ah/hosts/moon/etc/strongswan.conf
testing/tests/ikev1/net2net-ah/hosts/sun/etc/ipsec.conf
testing/tests/ikev1/net2net-ah/hosts/sun/etc/strongswan.conf
testing/tests/ikev1/net2net-esn/hosts/moon/etc/ipsec.conf
testing/tests/ikev1/net2net-esn/hosts/moon/etc/strongswan.conf
testing/tests/ikev1/net2net-esn/hosts/sun/etc/ipsec.conf
testing/tests/ikev1/net2net-esn/hosts/sun/etc/strongswan.conf
testing/tests/ikev1/net2net-ntru-cert/hosts/moon/etc/ipsec.conf
testing/tests/ikev1/net2net-ntru-cert/hosts/moon/etc/strongswan.conf
testing/tests/ikev1/net2net-ntru-cert/hosts/sun/etc/ipsec.conf
testing/tests/ikev1/net2net-ntru-cert/hosts/sun/etc/strongswan.conf
testing/tests/ikev1/rw-cert-aggressive/hosts/carol/etc/ipsec.conf
testing/tests/ikev1/rw-cert-aggressive/hosts/carol/etc/strongswan.conf
testing/tests/ikev1/rw-cert-aggressive/hosts/dave/etc/ipsec.conf
testing/tests/ikev1/rw-cert-aggressive/hosts/dave/etc/strongswan.conf
testing/tests/ikev2/alg-blowfish/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/alg-blowfish/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/alg-blowfish/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/alg-blowfish/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/nat-rw-mark/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/nat-rw-mark/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/net2net-ah/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/net2net-ah/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/net2net-ah/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/net2net-ah/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/net2net-esn/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/net2net-esn/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/net2net-esn/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/net2net-esn/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/net2net-ntru-bandwidth/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/net2net-ntru-bandwidth/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/net2net-ntru-bandwidth/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/net2net-ntru-bandwidth/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/net2net-ntru-cert/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/net2net-ntru-cert/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/net2net-ntru-cert/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/net2net-ntru-cert/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/net2net-psk-dscp/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/net2net-psk-dscp/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/net2net-psk-dscp/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/net2net-psk-dscp/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/net2net-rekey/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/net2net-rekey/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/net2net-rfc3779/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/net2net-rfc3779/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/net2net-rfc3779/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/net2net-rfc3779/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/redirect-active/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/redirect-active/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-eap-tls-fragments/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/rw-eap-tls-fragments/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-eap-tls-fragments/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/rw-eap-tls-fragments/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/rw-eap-tls-only/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/rw-eap-tls-only/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-eap-tls-only/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/rw-eap-tls-only/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/rw-eap-tls-radius/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/rw-eap-tls-radius/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-only/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-only/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-only/hosts/dave/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-only/hosts/dave/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-only/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-only/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-phase2-piggyback/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-phase2-piggyback/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-phase2-piggyback/hosts/dave/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-phase2-piggyback/hosts/dave/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-phase2-piggyback/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-phase2-piggyback/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-radius/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-radius/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-eap-ttls-radius/hosts/dave/etc/ipsec.conf
testing/tests/ikev2/rw-eap-ttls-radius/hosts/dave/etc/strongswan.conf
testing/tests/ikev2/rw-mark-in-out/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/rw-mark-in-out/hosts/sun/etc/strongswan.conf
testing/tests/ikev2/trap-any/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/trap-any/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/trap-any/hosts/dave/etc/ipsec.conf
testing/tests/ikev2/trap-any/hosts/dave/etc/strongswan.conf
testing/tests/ikev2/trap-any/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/trap-any/hosts/moon/etc/strongswan.conf
testing/tests/ikev2/trap-any/hosts/sun/etc/ipsec.conf
testing/tests/ikev2/trap-any/hosts/sun/etc/strongswan.conf
testing/tests/openssl-ikev2/rw-eap-tls-only/hosts/carol/etc/ipsec.conf
testing/tests/openssl-ikev2/rw-eap-tls-only/hosts/carol/etc/strongswan.conf
testing/tests/openssl-ikev2/rw-eap-tls-only/hosts/moon/etc/ipsec.conf
testing/tests/openssl-ikev2/rw-eap-tls-only/hosts/moon/etc/strongswan.conf
testing/tests/pfkey/net2net-rekey/hosts/moon/etc/ipsec.conf
testing/tests/pfkey/net2net-rekey/hosts/moon/etc/strongswan.conf
testing/tests/tnc/tnccs-20-fhh/hosts/dave/etc/strongswan.conf
testing/tests/tnc/tnccs-20-hcd-eap/hosts/carol/etc/strongswan.conf
testing/tests/tnc/tnccs-20-mutual-eap-fail/hosts/sun/etc/strongswan.conf
testing/tests/tnc/tnccs-20-mutual-eap/hosts/sun/etc/strongswan.conf
testing/tests/tnc/tnccs-20-os-pts/hosts/moon/etc/strongswan.conf

index 1960be1..604769a 100644 (file)
@@ -7,8 +7,6 @@ charon {
       xfrm_acq_expires = 60
     }
   }
-}
-charon-systemd {
   syslog {
     daemon {
     }
index d6e251d..0ddecec 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 3"
-
 conn %default
        keyexchange=ikev1
        ike=aes128-sha256-modp3072!
index 02ae5af..7e78d04 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 3
+    }
+  }
 }
index 7c0490d..40327a9 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 3"
-
 conn %default
        keyexchange=ikev1
        ike=aes128-sha256-modp3072!
index 02ae5af..7e78d04 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 3
+    }
+  }
 }
index 4fcff4a..6c4ad62 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 02ae5af..ca7ff4f 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 2
+    }
+  }
 }
index 2e81bfd..1bf040c 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 02ae5af..ca7ff4f 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 2
+    }
+  }
 }
index 218c9f1..a725ea7 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="ike 4, lib 4"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -13,7 +10,7 @@ conn %default
        esp=aes256-sha512!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_MOON
        leftcert=moonCert.pem
        leftid=@moon.strongswan.org
index 38df6a9..759b922 100644 (file)
@@ -6,6 +6,12 @@ charon {
   multiple_authentication = no
   send_vendor_id = yes
 
+  syslog {
+    daemon {
+      ike = 4
+      lib = 4
+    }
+  }
   plugins {
     ntru {
       parameter_set = optimum
index ce610b6..5cadacc 100644 (file)
@@ -1,19 +1,16 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="ike 4, lib 4"
-
 conn %default
        ikelifetime=60m
        keylife=20m
        rekeymargin=3m
-        keyingtries=1
+       keyingtries=1
        keyexchange=ikev1
        ike=aes256-sha512-ntru256!
        esp=aes256-sha512!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_SUN
        leftcert=sunCert.pem
        leftid=@sun.strongswan.org
index 7a578d2..04da33f 100644 (file)
@@ -5,4 +5,10 @@ charon {
 
   multiple_authentication = no
   send_vendor_id = yes
+  syslog {
+    daemon {
+      ike = 4
+      lib = 4
+    }
+  }
 }
index 77ed2c0..afa1641 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="job 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index af5fa19..cf4c1eb 100644 (file)
@@ -2,4 +2,9 @@
 
 charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
+  syslog {
+    daemon {
+      job = 2
+    }
+  }
 }
index 82a8f38..51a2e57 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="job 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 93f4345..f09c279 100644 (file)
@@ -2,4 +2,9 @@
 
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
+  syslog {
+    daemon {
+      job = 2
+    }
+  }
 }
index 89674b2..7456a9d 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index d69a7b8..99d3c61 100644 (file)
@@ -2,4 +2,9 @@
 
 charon {
   load = random nonce aes blowfish md5 sha1 sha2 pem pkcs1 gmp curl x509 revocation hmac stroke kernel-netlink socket-default updown
+  syslog {
+    daemon {
+      cfg = 2
+    }
+  }
 }
index 82804a0..3c0578d 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index a3c9999..99a0e89 100644 (file)
@@ -2,4 +2,9 @@
 
 charon {
   load = random nonce blowfish sha1 sha2 pem pkcs1 gmp curl x509 revocation hmac stroke kernel-netlink socket-default updown
+  syslog {
+    daemon {
+      cfg = 2
+    }
+  }
 }
index aac963e..eee4e6e 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -10,7 +7,7 @@ conn %default
        keyingtries=1
        keyexchange=ikev2
 
-conn alice 
+conn alice
        rightid=alice@strongswan.org
        mark=10/0xffffffff
        also=sun
index 93f4345..9691dd2 100644 (file)
@@ -2,4 +2,9 @@
 
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index 7af65a5..e8eaa48 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 2"
-
 conn %default
        keyexchange=ikev2
        ike=aes128-sha256-modp3072!
index 02ae5af..ca7ff4f 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 2
+    }
+  }
 }
index 82da6cb..95e90fd 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 2"
-
 conn %default
        keyexchange=ikev2
        ike=aes128-sha256-modp3072!
index 02ae5af..ca7ff4f 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 2
+    }
+  }
 }
index 8cce0c9..71f5442 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -13,7 +10,7 @@ conn %default
        esp=aes128-sha256-esn-noesn!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_MOON
        leftcert=moonCert.pem
        leftid=@moon.strongswan.org
index 02ae5af..ca7ff4f 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 2
+    }
+  }
 }
index 1fd5ddb..9e0df81 100644 (file)
@@ -1,19 +1,16 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2, knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
        rekeymargin=3m
-        keyingtries=1
+       keyingtries=1
        keyexchange=ikev2
        ike=aes128-sha256-modp3072!
        esp=aes128-sha256-esn!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_SUN
        leftcert=sunCert.pem
        leftid=@sun.strongswan.org
index 02ae5af..ca7ff4f 100644 (file)
@@ -3,4 +3,10 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+      knl = 2
+    }
+  }
 }
index 01d114d..4251ecd 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="ike 4, lib 4"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -13,7 +10,7 @@ conn %default
        esp=aes128-sha256!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_MOON
        leftcert=moonCert.pem
        leftid=@moon.strongswan.org
index 4907748..2dd0446 100644 (file)
@@ -6,9 +6,15 @@ charon {
   multiple_authentication = no
   send_vendor_id = yes
 
+  syslog {
+    daemon {
+      ike = 4
+      lib = 4
+    }
+  }
   plugins {
     ntru {
-      parameter_set = x9_98_bandwidth 
+      parameter_set = x9_98_bandwidth
     }
   }
 }
index e57bec9..449ee79 100644 (file)
@@ -1,19 +1,16 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="ike 4, lib 4"
-
 conn %default
        ikelifetime=60m
        keylife=20m
        rekeymargin=3m
-        keyingtries=1
+       keyingtries=1
        keyexchange=ikev2
        ike=aes128-sha256-ntru128!
        esp=aes128-sha256!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_SUN
        leftcert=sunCert.pem
        leftid=@sun.strongswan.org
index 1dcbd6c..2dd0446 100644 (file)
@@ -6,6 +6,12 @@ charon {
   multiple_authentication = no
   send_vendor_id = yes
 
+  syslog {
+    daemon {
+      ike = 4
+      lib = 4
+    }
+  }
   plugins {
     ntru {
       parameter_set = x9_98_bandwidth
index 9da45bc..f29a8b2 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="ike 4, lib 4"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -13,7 +10,7 @@ conn %default
        esp=aes256-sha512!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_MOON
        leftcert=moonCert.pem
        leftid=@moon.strongswan.org
index 38df6a9..759b922 100644 (file)
@@ -6,6 +6,12 @@ charon {
   multiple_authentication = no
   send_vendor_id = yes
 
+  syslog {
+    daemon {
+      ike = 4
+      lib = 4
+    }
+  }
   plugins {
     ntru {
       parameter_set = optimum
index 50be980..76fbc80 100644 (file)
@@ -1,19 +1,16 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="ike 4, lib 4"
-
 conn %default
        ikelifetime=60m
        keylife=20m
        rekeymargin=3m
-        keyingtries=1
+       keyingtries=1
        keyexchange=ikev2
        ike=aes256-sha512-ntru256!
        esp=aes256-sha512!
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_SUN
        leftcert=sunCert.pem
        leftid=@sun.strongswan.org
index 0b31f73..d461bda 100644 (file)
@@ -4,4 +4,10 @@ charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl mgf1 ntru revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
   send_vendor_id = yes
+  syslog {
+    daemon {
+      ike = 4
+      lib = 4
+    }
+  }
 }
index aeaebe1..8c7918b 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -25,7 +22,7 @@ conn dscp-ef
        also=net-net
        auto=add
 
-conn net-net 
+conn net-net
        left=PH_IP_MOON
        leftsubnet=10.1.0.0/16
        leftfirewall=yes
index 3cf8c88..a0be3ce 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 curve25519 hmac curl stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index 8b54476..3c4d0a0 100644 (file)
@@ -1,13 +1,10 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
        rekeymargin=3m
-        keyingtries=1
+       keyingtries=1
        keyexchange=ikev2
        mobike=no
 
@@ -25,7 +22,7 @@ conn dscp-ef
        also=net-net
        auto=add
 
-conn net-net 
+conn net-net
        left=PH_IP_SUN
        leftsubnet=10.2.0.0/16
        leftfirewall=yes
index 3cf8c88..a0be3ce 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 curve25519 hmac curl stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index dcd98b4..ec3daa0 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        lifetime=10s
index 3dcbf76..8d26c13 100644 (file)
@@ -4,4 +4,9 @@ charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   # remove rekeyed inbound SA a bit quicker for the test scenario
   delete_rekeyed_delay = 2
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index 9ba9188..ec7d9a7 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -11,7 +8,7 @@ conn %default
        keyexchange=ikev2
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_MOON
        leftcert=moonCert.pem
        leftid=@moon.strongswan.org
index 18ed6a4..c9a56d7 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation addrblock hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+    }
+  }
 }
index d41e43a..cc86ebc 100644 (file)
@@ -1,17 +1,14 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="cfg 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
        rekeymargin=3m
-        keyingtries=1
+       keyingtries=1
        keyexchange=ikev2
        mobike=no
 
-conn net-net 
+conn net-net
        left=PH_IP_SUN
        leftcert=sunCert.pem
        leftid=@sun.strongswan.org
index 18ed6a4..c9a56d7 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation addrblock hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      cfg = 2
+    }
+  }
 }
index a5c2cc5..cdcf4e6 100644 (file)
@@ -1,7 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
 conn %default
        ikelifetime=60m
        keylife=20m
index af5fa19..6bc136a 100644 (file)
@@ -2,4 +2,9 @@
 
 charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index b7b27b7..10d9287 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 6b0ab0d..58a2f22 100644 (file)
@@ -4,6 +4,11 @@ charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl hmac gcm stroke kernel-netlink socket-default eap-tls updown
   multiple_authentication=no
 
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
   plugins {
     eap-tls {
       max_message_count = 40
index ee4bfd2..0ab0c47 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 6b0ab0d..58a2f22 100644 (file)
@@ -4,6 +4,11 @@ charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl hmac gcm stroke kernel-netlink socket-default eap-tls updown
   multiple_authentication=no
 
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
   plugins {
     eap-tls {
       max_message_count = 40
index 5e06976..756e383 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 2261fc3..74881b5 100644 (file)
@@ -4,4 +4,9 @@ charon {
   load = random nonce aes md5 sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac gcm stroke kernel-netlink socket-default eap-tls updown
 
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index 37fa2b4..4a645d7 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 8865bd5..797d27c 100644 (file)
@@ -4,6 +4,11 @@ charon {
   load = random nonce aes md5 sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac gcm stroke kernel-netlink socket-default eap-tls updown
 
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
 
 libtls {
index fc6f1e6..6aaeb16 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 84d5714..ef56669 100644 (file)
@@ -3,6 +3,11 @@
 charon {
   load = random nonce aes md5 sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-tls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
 
 libtls {
index 8ff3c2a..576d2cb 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 9510026..fa1febe 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index 367c0b5..ba52ec3 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 9510026..fa1febe 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index cd93a48..7384812 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 242329b..02899fd 100644 (file)
@@ -4,6 +4,11 @@ charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
 
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
   plugins {
     eap-ttls {
       phase2_method = md5
index 8ff3c2a..576d2cb 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 9510026..fa1febe 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index 367c0b5..ba52ec3 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 9510026..fa1febe 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index cd93a48..7384812 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 20afebf..0ff7725 100644 (file)
@@ -4,6 +4,11 @@ charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
 
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
   plugins {
     eap-ttls {
       phase2_method = md5
index 5b1ac90..c18df1c 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 1d380c4..443332a 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes md5 sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index 8aa1687..2b58fbf 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 1d380c4..443332a 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes md5 sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default eap-identity eap-md5 eap-ttls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index 4b549cb..f0094e4 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
@@ -10,7 +7,7 @@ conn %default
        keyingtries=1
        keyexchange=ikev2
 
-conn alice 
+conn alice
        rightid=alice@strongswan.org
        mark_in=10/0xffffffff
        mark_out=11/0xffffffff
index 93f4345..9691dd2 100644 (file)
@@ -2,4 +2,9 @@
 
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index a2d6229..0e4eaa1 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index dbcd7d8..709e0c5 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index 3c7adfb..47792af 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 8d89cd0..5e900fd 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index 409bee2..650ebdd 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 8d89cd0..5e900fd 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index 71edc4c..ef99cc7 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 8d89cd0..5e900fd 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default updown
   multiple_authentication = no
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index c8f63bc..ee8cbcd 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index f2c6051..f5b116b 100644 (file)
@@ -3,4 +3,9 @@
 charon {
   load = pem pkcs1 random nonce openssl curl revocation stroke kernel-netlink socket-default eap-tls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
index 28a5cad..2236a5f 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="tls 2"
-
 conn %default
        ikelifetime=60m
        keylife=20m
index 7af4b4e..4aa2068 100644 (file)
@@ -3,6 +3,11 @@
 charon {
   load = pem pkcs1 random nonce openssl curl revocation stroke kernel-netlink socket-default eap-tls updown
   multiple_authentication=no
+  syslog {
+    daemon {
+      tls = 2
+    }
+  }
 }
 
 libtls {
index dcd98b4..ec3daa0 100644 (file)
@@ -1,8 +1,5 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
-config setup
-       charondebug="knl 2"
-
 conn %default
        ikelifetime=60m
        lifetime=10s
index 4234eb1..855ba91 100644 (file)
@@ -4,4 +4,9 @@ charon {
   load = random nonce aes sha1 sha2 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-pfkey kernel-netlink socket-default updown
   # remove rekeyed inbound SA a bit quicker for the test scenario
   delete_rekeyed_delay = 2
+  syslog {
+    daemon {
+      knl = 2
+    }
+  }
 }
index aa4934f..8fc1c87 100644 (file)
@@ -4,7 +4,6 @@ charon-systemd {
   load = random nonce aes sha1 sha2 md5 pem pkcs1 gmp hmac x509 revocation curl vici kernel-netlink socket-default eap-identity eap-md5 eap-ttls eap-tnc tnc-imc tnc-tnccs tnccs-20 updown
 
   multiple_authentication = no
-
   syslog {
     daemon {
       tnc = 3
index 8e43084..883f154 100644 (file)
@@ -57,7 +57,7 @@ libimcv {
             }
             fw-2 {
               name = Firmware UVW for ARMv6 32 bit strongPrint OS 1.0
-              patches = "security patch CVE-2014-1288 2014-01-01\r\nsecurity patch CVE-2014-1492 2014-02-01\r\nsecurity patch CVE-2014-1622 2014-05-01\r\nsecurity patch CVE-2014-2775 2014-07-01\r\n\security patch CVE-2014-4453 2014-08-01\r\nsecurity patch CVE-2014-6108 2014-11-01\r\nsecurity patch CVE-2015-0555 2015-01-01\r\nsecurity patch CVE-2015-4319 2015-07-01\r\n"
+              patches = "security patch CVE-2014-1288 2014-01-01\r\nsecurity patch CVE-2014-1492 2014-02-01\r\nsecurity patch CVE-2014-1622 2014-05-01\r\nsecurity patch CVE-2014-2775 2014-07-01\r\n\security patch CVE-2014-4453 2014-08-01\r\nsecurity patch CVE-2014-6108 2014-11-01\r\nsecurity patch CVE-2015-0555 2015-01-01\r\nsecurity patch CVE-2015-4319 2015-07-01\r\n" 
               string_version = 13.8.5
               version = 0000000D000000080000000500000000
             }
index c2e722f..7e049dc 100644 (file)
@@ -3,8 +3,7 @@
 charon-systemd {
   load = random nonce x509 openssl pem pkcs1 revocation curl vici kernel-netlink socket-default eap-identity eap-ttls eap-tnc tnc-tnccs tnc-imc tnc-imv tnccs-20 updown
 
-   multiple_authentication = no
-
+  multiple_authentication = no
   syslog {
     daemon {
       tnc = 2
index 33aa8e1..879a3cd 100644 (file)
@@ -3,8 +3,7 @@
 charon-systemd {
   load = random nonce x509 openssl pem pkcs1 revocation curl vici kernel-netlink socket-default eap-identity eap-ttls eap-tnc tnc-tnccs tnc-imc tnc-imv tnccs-20 updown
 
-   multiple_authentication = no
-
+  multiple_authentication = no
   syslog {
     daemon {
       tnc = 2
index 70ff632..a683ba7 100644 (file)
@@ -5,7 +5,7 @@ charon-systemd {
 
   multiple_authentication = no
 
- syslog {
 syslog {
     daemon {
       tnc = 2
       imv = 3