# ipsec.conf - strongSwan IPsec configuration file
config setup
charondebug="all"
uniqueids=yes
strictcrlpolicy=no
conn rw-base
dpdaction=restart
dpddelay=30
dpdtimeout=90
fragmentation=yes
conn vip-base
also=rw-base
leftsourceoip=%config
conn cisco
also=vip-base
ike=aes-sha1-modp1024
ikelifetime=86400
esp=aes256-sha1-modp1024
lifetime=86400
leftauth=psk
right=5.6.7.8
rightid=5.6.7.8
rightauth=psk
rightsubnet=10.10.15.15/32
keyexchange=ikev1
auto=route
# ipsec.secrets - strongSwan IPSec secrets file
# В начале можно указать тоннели, для аутентификации в которых будет использоваться указанный ключ.
#
# Пример:
# 1.2.3.4 5.6.7.8 : PSK somekey
: PSK somekey