Nakolko IP Sec ide z pravidla z WAN siete, je riesenie postavene len na subnetoch imho uplne nedostacujuce. Staci aby zle skonfihurovane zariadenia providera konektivity umoaznovali IP spoofing.
Ratam s tym ze ked uz niekto nasadzuje IP Sec, ide mu o bezpecnost. Cize je nutne markovat ESP packety pred desifrovanim a nasledne aj ked prejdu procesom desifrovania ich na zaklade marku ktory tym nezmizne dalej spracuvat.
Netkey bol pre nas v pohode pre vsetky interne spoje. Casom sme terminovali vyse 100 s2s tunnelov s uplne diverznymi zariadeniami a zacali byt problemy s ESP SA. Proste tunel bol up/erouted, ale traffic neprechadzal. Stacilo vytvorit novu ESP SA (ISAKMP SA zostala) a tunnel zase fungoval. A to sme mali vzdy vsetky parametre (aj lifetime) fixne dohodnute. Po prechode na KLIPS zrazu vsetko fungovalo bez problemov... a z 2 - 3 alarmov denne, sme zisli na par alrmov rocne (monitoring/ping alebo TCP session).