root@OpenWrt:~# cat /etc/ices.xml
<?xml version="1.0"?>
<ices>
<background>0</background>
<logpath>/var/log/ices</logpath>
<logfile>ices.log</logfile>
<loglevel>4</loglevel>
<consolelog>1</consolelog>
<stream>
<metadata>
<name>Example stream name</name>
<genre>Example genre</genre>
<description>A short description of your stream</description>
</metadata>
<input>
<module>oss</module>
<param name="rate">8000</param>
<param name="channels">1</param>
<param name="device">/dev/dsp</param>
<param name="metadata">1</param>
</input>
<instance>
<hostname>192.168.1.2</hostname>
<port>8002</port>
<password>pass</password>
<mount>/test1.ogg</mount>
<reconnectdelay>2</reconnectdelay>
<reconnectattempts>5</reconnectattempts>
<maxqueuelength>80</maxqueuelength>
<encode>
<nominal-bitrate>32000</nominal-bitrate>
<samplerate>8000</samplerate>
<channels>1</channels>
</encode>
</instance>
</stream>
</ices>
Единственное пока не понял, в политике по-умолчанию стоит all - это значит что мы шифруем весь трафик с нашего роутера до удаленного, даже если мы к нему по внешке обратимся на ssh. Но наверное это не правильно? Вдруг у нас тут что-то упадем и мы даже пропинговать удаленный роутер не сможем, если у нас ipsec тут не настроено. Соответственно, чтобы шифровать только ipip надо выбрать протокол по которому он работает.
И еще в настройка удаленной точки(пира) в ipsec Метод авторизации везде рассматривается как Pre Shared Key. Но насколько он безопасен? или лучше использовать сертификаты или что-то еще?