VS> Он придуман, чтобы не вбивать туда SAD entries (со статическими VS> ключами), но насколько я понимаю, от вбивания SPD entries он не VS> избавляет. generate_policy on внутри remote
>> Тебе точно ipsec надо, ничего попроще не нашел? VS> А что попроще, OpenVPN разве что или vtund? pptp? openvpn это тот же ipsec только ниасилили дочитать документ дальше середины. В страшных кривых жопах сейчас модно не его, а японскую херовату, а больше вроде у него нет полезных свойств.
>> представляет собой какую-то совершенно феноменальную херню, так делать не >> надо вообще ни в каком случае. VS> Работать описанное будет. Сперва создаем gif туннели, потом шифруем непонятно зачем, да, потом шифруем эти туннели. Hикаких намеков на динамический роутинг в этом странном документе нет, с циской оно малосовместимо, так что остается загадкой, зачем автор придумал столько ненужных шагов (причем ни разу не намекнув что они не нужны чуть более чем все) Скорее всего, как обычно, документацию писал кто-то, кто плохо понимал как оно работает.
VS> Если достаточно аналога статической маршрутизации, то можно делать и или если туннель не нужен вообще. У меня вот end-to-end шифрование. Маршрутизация от него совершенно независима.
При этом я таки видел end-to-end на gif внутри ipsec с белыми адресами и статическим ключом. Просто потому что кто-то совсем не понимал, что творит, и срисовывал с подобных примеров.
> Alex
--- ifmail v.2.15dev5.4 * Origin: Demos online service (2:5020/400)