Я понимаю намерения, но я чувствую, что этот ответ не полезно и лучше подходят для комментария. Это не Программирование, а автор вопроса четко указано, как они делают программное обеспечение, которое будет использовать предопределенный поиск стратегии. ... а потом `SSLRequireSSL` в DocumentRoot так `<Directory>чтобы убедиться, что попытка не зашифрованный доступ является непосредственным "403 посторонних", только чтобы быть на безопасной стороне. +1 однако, "форма-это как кусок пенопласта ... и сознания, как иллюзия" означает нечто более тонкое и интересное, гораздо более глубокий, чем просто "пустое я". Это означает, что эти вещи являются "виртуальными" (в изначальном смысле этого слова) - они возникают от взаимодействия и существуют только *как* взаимодействие, они только кажутся твердыми "изнутри", но в действительности они, как ловкость рук.

У меня проблема с IPSec на CentOS. При добавлении соединения с помощью

IPSec для автоматического добавления СХ

Это дает

несколько IP-адресов, используя 127.0.0.1 на venet0

Об использовании

IPSec на авто-до сх

Я понимаю, мы не можем отождествлять себя с любого конца этой связи.

выход ірадреса

1: Ло: <петлевой,вверх,LOWER_UP> значение MTU 65536 qdisc noqueue состояние неизвестно 
ссылка/закольцовки 00:00:00:00:00:00 БРД 00:00:00:00:00:00
инет 127.0.0.1/8 Объем размещения Ло
inet6 ::1/128 объема размещения 
 valid_lft навсегда preferred_lft навсегда

2: venet0: <вещают,POINTOPOINT,NOARP,вверх,LOWER_UP> с MTU 1500 qdisc noqueue состояние неизвестно 
 ссылка/пустота 
 инет 127.0.0.1/32 объем размещения venet0
 инет <здесь идет ИС>/32 БРД <здесь идет ИС> области мировой venet0:0

протокол IPSec.конф

## общие параметры конфигурации ##

конфигурация настройка
plutodebug=нет
plutostderrlog=/ВАР/лог/Плутон.журнал
protostack=netkey
nat_traversal=да
virtual_private=%версии V4:10.0.0.0/8,%В4:192.168.0.0/16,%В4:172.16.0.0/12
 ## отключить оппортунистическое шифрование в красной шляпе ##
ОЭ=выкл.

## отключить оппортунистическое шифрование в Debian ##
## Примечание: это отдельная декларация, заявление ##
#включить в /etc/ipsec на.д/примеров/no_oe.конф

# определение связи# в красной шляпе ##
Конн mazeed
authby=секрет
авто=запуск
ИКЭ=и AES256-ша
авт=ЕСП
 ## Стадия 1 ##
keyexchange=ИКЭ
 ## стадия 2 ##
#фазе 2=ЕСП
#phase2alg=и AES256-ша
компресс=нет
ПФС=да
тип=тоннеля
 слева=<IP заходит сюда из выше>
leftsubnet=192.168.30.10/24
leftnexthop=%маршрут по умолчанию
 право=<удаленный IP>
rightsubnet=172.16.198.29/24

Редактировать: Протокол IPSec Проверить

Проверка установленной системы и файлов конфигурации 

Проверьте версию и IPsec на пути [ОК]
Libreswan У3.12/К(без кода ядра в настоящее время загружены) на 2.6.32-46-пве
Проверка поддержки IPSec в ядре [не удалось]

 Службы IPSec должен быть запущен перед запуском 'IPSec для проверки'

Плутон протокола IPSec.синтаксис конф [ОК]
Аппаратные устройство с произвольным [н/д]
Проверка rp_filter [ОК]
Проверив, что Плутон работает [ОК]
 Плутон прослушивания для Айка на UDP 500 [не удалось]
 Плутон слушать Айк/нац-т на UDP 4500 [инвалидов]
 Плутон протокола IPSec.секретный синтаксис [ОК]
Проверка 'команды ip' [ОК]
Команда проверки 'в iptables' [ОК]
Проверка 'командный механизм предварительного связывания' не мешает FIPSChecking для устаревшего протокола IPSec.conf параметры [ОК]
Шифрование [отключен]

протокол IPSec проверить: обнаружил 3 ошибки - см. 'Мужчина ipsec_verify на помощь

Однако все порты открыты, брандмауэр