git: 29ca8ad2aa - main - update translation of articles/vpn-ipsec to Russian

From: Vladlen Popolitov <vladlen_at_FreeBSD.org>
Date: Thu, 02 Oct 2025 21:24:45 UTC
The branch main has been updated by vladlen:

URL: https://cgit.FreeBSD.org/doc/commit/?id=29ca8ad2aac8f34bdb9f6b9edcd7fbe39e3d490f

commit 29ca8ad2aac8f34bdb9f6b9edcd7fbe39e3d490f
Author:     Vladlen Popolitov <vladlen@FreeBSD.org>
AuthorDate: 2025-10-02 21:24:37 +0000
Commit:     Vladlen Popolitov <vladlen@FreeBSD.org>
CommitDate: 2025-10-02 21:24:37 +0000

    update translation of articles/vpn-ipsec to Russian
    
    Reviewed by: maxim (mentor)
    Approved by: maxim (mentor)
    Differential Revision: https://reviews.freebsd.org/D51973
---
 .../content/ru/articles/vpn-ipsec/_index.adoc      | 308 ++++++++
 .../content/ru/articles/vpn-ipsec/_index.po        | 838 +++++++++++++++++++++
 2 files changed, 1146 insertions(+)

diff --git a/documentation/content/ru/articles/vpn-ipsec/_index.adoc b/documentation/content/ru/articles/vpn-ipsec/_index.adoc
new file mode 100644
index 0000000000..0337c59316
--- /dev/null
+++ b/documentation/content/ru/articles/vpn-ipsec/_index.adoc
@@ -0,0 +1,308 @@
+---
+authors:
+  - 
+    author: 'The FreeBSD Documentation Project'
+copyright: '2023 The FreeBSD Documentation Project'
+description: 'VPN через IPsec'
+title: 'VPN через IPsec'
+trademarks: ["freebsd", "general"]
+---
+
+= VPN через IPsec
+:doctype: article
+:toc: macro
+:toclevels: 1
+:icons: font
+:sectnums:
+:sectnumlevels: 6
+:source-highlighter: rouge
+:experimental:
+
+'''
+
+toc::[]
+
+Безопасность интернет-протокола (IPsec) — это набор протоколов, работающих поверх уровня интернет-протокола (IP). Он позволяет двум или более узлам обмениваться данными безопасным образом, аутентифицируя и шифруя каждый IP-пакет сеанса связи. Сетевой стек IPsec в FreeBSD основан на реализации http://www.kame.net/[http://www.kame.net/] и поддерживает сеансы как IPv4, так и IPv6.
+
+IPsec состоит из следующих подпротоколов:
+
+* _Протокол Encapsulated Security Payload (ESP)_: этот протокол защищает данные IP-пакета от вмешательства третьих сторон, шифруя содержимое с использованием алгоритмов симметричной криптографии, таких как Blowfish и 3DES.
+* _Authentication Header (AH)_: этот протокол защищает заголовок IP-пакета от вмешательства третьих сторон и подмены путем вычисления криптографической контрольной суммы и хеширования полей заголовка IP-пакета с использованием безопасной хеш-функции. Затем следует дополнительный заголовок, содержащий хеш, что позволяет аутентифицировать информацию в пакете.
+* _Протокол сжатия передаваемых данных IP (IPComp — IP Payload Compression Protocol)_: этот протокол пытается повысить производительность связи за счёт сжатия передаваемых данных IP, чтобы уменьшить объём отправляемых данных.
+
+Эти протоколы могут использоваться как вместе, так и по отдельности, в зависимости от окружения.
+
+IPsec поддерживает два режима работы. Первый режим, _Transport Mode_ (Транспортный режим), защищает соединение между двумя хостами. Второй режим, _Tunnel Mode_ (Туннельный режим), используется для построения виртуальных туннелей, обычно известных как Virtual Private Networks (VPN, Виртуальные частные сети). Подробную информацию о подсистеме IPsec в FreeBSD можно найти в man:ipsec[4].
+
+В статье демонстрируется процесс настройки IPsecVPN между домашней сетью и корпоративной сетью.
+
+В примере сценария:
+
+* Оба сайта подключены к Интернету через шлюз, на котором работает FreeBSD.
+* Шлюз в каждой сети имеет как минимум один внешний IP-адрес. В этом примере внешний IP-адрес корпоративной LAN — `172.16.5.4`, а внешний IP-адрес домашней LAN — `192.168.1.12`.
+* Внутренние адреса двух сетей могут быть как публичными, так и частными IP-адресами. Однако их адресные пространства не должны пересекаться. В этом примере внутренний IP-адрес корпоративной LAN — `10.246.38.1`, а внутренний IP-адрес домашней LAN — `10.0.0.5`.
+
+[.programlisting]
+....
+           corporate                          home
+10.246.38.1/24 -- 172.16.5.4 <--> 192.168.1.12 -- 10.0.0.5/24
+....
+
+== Настройка VPN на FreeBSD
+
+Для начала необходимо установить пакет package:security/ipsec-tools[] из Коллекции портов. Это программное обеспечение предоставляет ряд приложений, поддерживающих настройку.
+
+Следующее требование — создать два псевдоустройства man:gif[4], которые будут использоваться для туннелирования пакетов и обеспечения правильной связи между обеими сетями. От имени `root` выполните следующую команду на каждом шлюзе:
+
+[source, shell]
+....
+corp-gw# ifconfig gif0 create
+corp-gw# ifconfig gif0 10.246.38.1 10.0.0.5
+corp-gw# ifconfig gif0 tunnel 172.16.5.4 192.168.1.12
+....
+
+[source, shell]
+....
+home-gw# ifconfig gif0 create
+home-gw# ifconfig gif0 10.0.0.5 10.246.38.1
+home-gw# ifconfig gif0 tunnel 192.168.1.12 172.16.5.4
+....
+
+Проверьте настройку на каждом шлюзе, используя `ifconfig gif0`. Вот вывод с домашнего шлюза:
+
+[.programlisting]
+....
+gif0: flags=8051 mtu 1280
+tunnel inet 172.16.5.4 --> 192.168.1.12
+inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6
+inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00
+....
+
+Вот вывод с корпоративного шлюза:
+
+[.programlisting]
+....
+gif0: flags=8051 mtu 1280
+tunnel inet 192.168.1.12 --> 172.16.5.4
+inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00
+inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4
+....
+
+После завершения оба внутренних IP-адреса должны быть доступны с использованием man:ping[8]:
+
+[source, shell]
+....
+home-gw# ping 10.0.0.5
+PING 10.0.0.5 (10.0.0.5): 56 data bytes
+64 bytes from 10.0.0.5: icmp_seq=0 ttl=64 time=42.786 ms
+64 bytes from 10.0.0.5: icmp_seq=1 ttl=64 time=19.255 ms
+64 bytes from 10.0.0.5: icmp_seq=2 ttl=64 time=20.440 ms
+64 bytes from 10.0.0.5: icmp_seq=3 ttl=64 time=21.036 ms
+--- 10.0.0.5 ping statistics ---
+4 packets transmitted, 4 packets received, 0% packet loss
+round-trip min/avg/max/stddev = 19.255/25.879/42.786/9.782 ms
+
+corp-gw# ping 10.246.38.1
+PING 10.246.38.1 (10.246.38.1): 56 data bytes
+64 bytes from 10.246.38.1: icmp_seq=0 ttl=64 time=28.106 ms
+64 bytes from 10.246.38.1: icmp_seq=1 ttl=64 time=42.917 ms
+64 bytes from 10.246.38.1: icmp_seq=2 ttl=64 time=127.525 ms
+64 bytes from 10.246.38.1: icmp_seq=3 ttl=64 time=119.896 ms
+64 bytes from 10.246.38.1: icmp_seq=4 ttl=64 time=154.524 ms
+--- 10.246.38.1 ping statistics ---
+5 packets transmitted, 5 packets received, 0% packet loss
+round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms
+....
+
+Как и ожидалось, обе стороны имеют возможность отправлять и получать ICMP-пакеты с приватно настроенных адресов. Далее, оба шлюза должны быть настроены для маршрутизации пакетов, чтобы корректно передавать трафик из сетей за каждым шлюзом. Следующие команды позволят достичь этой цели:
+
+[source, shell]
+....
+corp-gw# route add 10.0.0.0 10.0.0.5 255.255.255.0
+corp-gw# route add net 10.0.0.0: gateway 10.0.0.5
+home-gw# route add 10.246.38.0 10.246.38.1 255.255.255.0
+home-gw# route add host 10.246.38.0: gateway 10.246.38.1
+....
+
+Внутренние машины должны быть доступны с каждого шлюза, а также с машин за шлюзами. Снова используйте man:ping[8] для проверки:
+
+[source, shell]
+....
+corp-gw# ping -c 3 10.0.0.8
+PING 10.0.0.8 (10.0.0.8): 56 data bytes
+64 bytes from 10.0.0.8: icmp_seq=0 ttl=63 time=92.391 ms
+64 bytes from 10.0.0.8: icmp_seq=1 ttl=63 time=21.870 ms
+64 bytes from 10.0.0.8: icmp_seq=2 ttl=63 time=198.022 ms
+--- 10.0.0.8 ping statistics ---
+3 packets transmitted, 3 packets received, 0% packet loss
+round-trip min/avg/max/stddev = 21.870/101.846/198.022/74.001 ms
+
+home-gw# ping -c 3 10.246.38.107
+PING 10.246.38.1 (10.246.38.107): 56 data bytes
+64 bytes from 10.246.38.107: icmp_seq=0 ttl=64 time=53.491 ms
+64 bytes from 10.246.38.107: icmp_seq=1 ttl=64 time=23.395 ms
+64 bytes from 10.246.38.107: icmp_seq=2 ttl=64 time=23.865 ms
+--- 10.246.38.107 ping statistics ---
+3 packets transmitted, 3 packets received, 0% packet loss
+round-trip min/avg/max/stddev = 21.145/31.721/53.491/12.179 ms
+....
+
+На этом этапе трафик передается между сетями, инкапсулированный в туннель gif, но без какого-либо шифрования. Далее используйте IPSec для шифрования трафика с использованием предварительно согласованных ключей (PSK). За исключением IP-адресов, файл [.filename]#/usr/local/etc/racoon/racoon.conf# на обоих шлюзах будет идентичным и выглядеть примерно так:
+
+[.programlisting]
+....
+path    pre_shared_key  "/usr/local/etc/racoon/psk.txt"; #location of pre-shared key file
+log     debug;	#log verbosity setting: set to 'notify' when testing and debugging is complete
+
+padding	# options are not to be changed
+{
+        maximum_length  20;
+        randomize       off;
+        strict_check    off;
+        exclusive_tail  off;
+}
+
+timer	# timing options. change as needed
+{
+        counter         5;
+        interval        20 sec;
+        persend         1;
+#       natt_keepalive  15 sec;
+        phase1          30 sec;
+        phase2          15 sec;
+}
+
+listen	# address [port] that racoon will listen on
+{
+        isakmp          172.16.5.4 [500];
+        isakmp_natt     172.16.5.4 [4500];
+}
+
+remote  192.168.1.12 [500]
+{
+        exchange_mode   main,aggressive;
+        doi             ipsec_doi;
+        situation       identity_only;
+        my_identifier   address 172.16.5.4;
+        peers_identifier        address 192.168.1.12;
+        lifetime        time 8 hour;
+        passive         off;
+        proposal_check  obey;
+#       nat_traversal   off;
+        generate_policy off;
+
+                        proposal {
+                                encryption_algorithm    blowfish;
+                                hash_algorithm          md5;
+                                authentication_method   pre_shared_key;
+                                lifetime time           30 sec;
+                                dh_group                1;
+                        }
+}
+
+sainfo  (address 10.246.38.0/24 any address 10.0.0.0/24 any)	# address $network/$netmask $type address $network/$netmask $type ( $type being any or esp)
+{								# $network must be the two internal networks you are joining.
+        pfs_group       1;
+        lifetime        time    36000 sec;
+        encryption_algorithm    blowfish,3des;
+        authentication_algorithm        hmac_md5,hmac_sha1;
+        compression_algorithm   deflate;
+}
+....
+
+Для описания каждой доступной опции обратитесь к справочной странице [.filename]#racoon.conf#.
+
+База данных политики безопасности (SPD) должна быть настроена таким образом, чтобы FreeBSD и racoon могли шифровать и расшифровывать сетевой трафик между узлами.
+
+Это может быть реализовано с помощью shell-скрипта, подобного приведённому ниже, на корпоративном шлюзе. Этот файл будет использоваться при инициализации системы и должен быть сохранён как [.filename]#/usr/local/etc/racoon/setkey.conf#.
+
+[.programlisting]
+....
+flush;
+spdflush;
+# To the home network
+spdadd 10.246.38.0/24 10.0.0.0/24 any -P out ipsec esp/tunnel/172.16.5.4-192.168.1.12/use;
+spdadd 10.0.0.0/24 10.246.38.0/24 any -P in ipsec esp/tunnel/192.168.1.12-172.16.5.4/use;
+....
+
+После настройки racoon может быть запущен на обоих шлюзах с помощью следующей команды:
+
+[source, shell]
+....
+# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf -l /var/log/racoon.log
+....
+
+Вывод должен быть похож на следующий:
+
+[source, shell]
+....
+corp-gw# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf
+Foreground mode.
+2006-01-30 01:35:47: INFO: begin Identity Protection mode.
+2006-01-30 01:35:48: INFO: received Vendor ID: KAME/racoon
+2006-01-30 01:35:55: INFO: received Vendor ID: KAME/racoon
+2006-01-30 01:36:04: INFO: ISAKMP-SA established 172.16.5.4[500]-192.168.1.12[500] spi:623b9b3bd2492452:7deab82d54ff704a
+2006-01-30 01:36:05: INFO: initiate new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0]
+2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=28496098(0x1b2d0e2)
+2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=47784998(0x2d92426)
+2006-01-30 01:36:13: INFO: respond new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0]
+2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=124397467(0x76a279b)
+2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=175852902(0xa7b4d66)
+....
+
+Чтобы убедиться, что туннель работает правильно, переключитесь на другую консоль и используйте man:tcpdump[1] для просмотра сетевого трафика с помощью следующей команды. Замените `em0` на требуемую сетевую интерфейсную карту:
+
+[source, shell]
+....
+corp-gw# tcpdump -i em0 host 172.16.5.4 and dst 192.168.1.12
+....
+
+На консоли должны появиться данные, аналогичные следующим. Если этого не произошло, возникла проблема, и потребуется отладка возвращённых данных.
+
+[.programlisting]
+....
+01:47:32.021683 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xa)
+01:47:33.022442 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xb)
+01:47:34.024218 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xc)
+....
+
+На этом этапе обе сети должны быть доступны и казаться частью одной сети. Скорее всего, обе сети защищены межсетевым экраном. Чтобы разрешить передачу трафика между ними, необходимо добавить правила для пропуска пакетов. Для межсетевого экрана man:ipfw[8] добавьте следующие строки в файл конфигурации межсетевого экрана:
+
+[.programlisting]
+....
+ipfw add 00201 allow log esp from any to any
+ipfw add 00202 allow log ah from any to any
+ipfw add 00203 allow log ipencap from any to any
+ipfw add 00204 allow log udp from any 500 to any
+....
+
+[NOTE]
+====
+Номера правил могут потребовать изменения в зависимости от текущей конфигурации хоста.
+====
+
+Для пользователей man:pf[4] или man:ipf[8] должны сработать следующие правила:
+
+[.programlisting]
+....
+pass in quick proto esp from any to any
+pass in quick proto ah from any to any
+pass in quick proto ipencap from any to any
+pass in quick proto udp from any port = 500 to any port = 500
+pass in quick on gif0 from any to any
+pass out quick proto esp from any to any
+pass out quick proto ah from any to any
+pass out quick proto ipencap from any to any
+pass out quick proto udp from any port = 500 to any port = 500
+pass out quick on gif0 from any to any
+....
+
+Наконец, чтобы включить поддержку VPN при загрузке системы, добавьте следующие строки в [.filename]#/etc/rc.conf#:
+
+[.programlisting]
+....
+ipsec_enable="YES"
+ipsec_program="/usr/local/sbin/setkey"
+ipsec_file="/usr/local/etc/racoon/setkey.conf" # allows setting up spd policies on boot
+racoon_enable="yes"
+....
diff --git a/documentation/content/ru/articles/vpn-ipsec/_index.po b/documentation/content/ru/articles/vpn-ipsec/_index.po
new file mode 100644
index 0000000000..5ca5a5a8ca
--- /dev/null
+++ b/documentation/content/ru/articles/vpn-ipsec/_index.po
@@ -0,0 +1,838 @@
+# SOME DESCRIPTIVE TITLE
+# Copyright (C) YEAR The FreeBSD Project
+# This file is distributed under the same license as the FreeBSD Documentation package.
+# Vladlen Popolitov <vladlenpopolitov@list.ru>, 2025.
+msgid ""
+msgstr ""
+"Project-Id-Version: FreeBSD Documentation VERSION\n"
+"POT-Creation-Date: 2024-01-17 20:35-0300\n"
+"PO-Revision-Date: 2025-08-02 15:10+0000\n"
+"Last-Translator: Vladlen Popolitov <vladlenpopolitov@list.ru>\n"
+"Language-Team: Russian <https://translate-dev.freebsd.org/projects/"
+"documentation/articlesvpn-ipsec_index/ru/>\n"
+"Language: ru\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=UTF-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+"Plural-Forms: nplurals=3; plural=n%10==1 && n%100!=11 ? 0 : n%10>=2 && "
+"n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2;\n"
+"X-Generator: Weblate 4.17\n"
+
+#. type: Title =
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:1
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:10
+#, no-wrap
+msgid "VPN over IPsec"
+msgstr "VPN через IPsec"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:21
+msgid "'''"
+msgstr "'''"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:27
+msgid ""
+"Internet Protocol Security (IPsec) is a set of protocols which sit on top of "
+"the Internet Protocol (IP) layer.  It allows two or more hosts to "
+"communicate in a secure manner by authenticating and encrypting each IP "
+"packet of a communication session.  The FreeBSD IPsec network stack is based "
+"on the http://www.kame.net/[http://www.kame.net/] implementation and "
+"supports both IPv4 and IPv6 sessions."
+msgstr ""
+"Безопасность интернет-протокола (IPsec) — это набор протоколов, работающих "
+"поверх уровня интернет-протокола (IP). Он позволяет двум или более узлам "
+"обмениваться данными безопасным образом, аутентифицируя и шифруя каждый IP-"
+"пакет сеанса связи. Сетевой стек IPsec в FreeBSD основан на реализации "
+"http://www.kame.net/[http://www.kame.net/] и поддерживает сеансы как IPv4, "
+"так и IPv6."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:29
+msgid "IPsec is comprised of the following sub-protocols:"
+msgstr "IPsec состоит из следующих подпротоколов:"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:31
+msgid ""
+"_Encapsulated Security Payload (ESP)_: this protocol protects the IP packet "
+"data from third party interference by encrypting the contents using "
+"symmetric cryptography algorithms such as Blowfish and 3DES."
+msgstr ""
+"_Протокол Encapsulated Security Payload (ESP)_: этот протокол защищает "
+"данные IP-пакета от вмешательства третьих сторон, шифруя содержимое с "
+"использованием алгоритмов симметричной криптографии, таких как Blowfish и "
+"3DES."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:32
+msgid ""
+"_Authentication Header (AH)_: this protocol protects the IP packet header "
+"from third party interference and spoofing by computing a cryptographic "
+"checksum and hashing the IP packet header fields with a secure hashing "
+"function. This is then followed by an additional header that contains the "
+"hash, to allow the information in the packet to be authenticated."
+msgstr ""
+"_Authentication Header (AH)_: этот протокол защищает заголовок IP-пакета от "
+"вмешательства третьих сторон и подмены путем вычисления криптографической "
+"контрольной суммы и хеширования полей заголовка IP-пакета с использованием "
+"безопасной хеш-функции. Затем следует дополнительный заголовок, содержащий "
+"хеш, что позволяет аутентифицировать информацию в пакете."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:33
+msgid ""
+"_IP Payload Compression Protocol (IPComp_): this protocol tries to increase "
+"communication performance by compressing the IP payload in order to reduce "
+"the amount of data sent."
+msgstr ""
+"_Протокол сжатия передаваемых данных IP (IPComp — IP Payload Compression "
+"Protocol)_: этот протокол пытается повысить производительность связи за счёт "
+"сжатия передаваемых данных IP, чтобы уменьшить объём отправляемых данных."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:35
+msgid ""
+"These protocols can either be used together or separately, depending on the "
+"environment."
+msgstr ""
+"Эти протоколы могут использоваться как вместе, так и по отдельности, в "
+"зависимости от окружения."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:40
+msgid ""
+"IPsec supports two modes of operation.  The first mode, _Transport Mode_, "
+"protects communications between two hosts.  The second mode, _Tunnel Mode_, "
+"is used to build virtual tunnels, commonly known as Virtual Private Networks "
+"(VPNs).  Consult man:ipsec[4] for detailed information on the IPsec "
+"subsystem in FreeBSD."
+msgstr ""
+"IPsec поддерживает два режима работы. Первый режим, _Transport Mode_ ("
+"Транспортный режим), защищает соединение между двумя хостами. Второй режим, "
+"_Tunnel Mode_ (Туннельный режим), используется для построения виртуальных "
+"туннелей, обычно известных как Virtual Private Networks (VPN, Виртуальные "
+"частные сети). Подробную информацию о подсистеме IPsec в FreeBSD можно найти "
+"в man:ipsec[4]."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:42
+msgid ""
+"The article demonstrates the process of setting up an IPsecVPN between a "
+"home network and a corporate network."
+msgstr ""
+"В статье демонстрируется процесс настройки IPsecVPN между домашней сетью и "
+"корпоративной сетью."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:44
+msgid "In the example scenario:"
+msgstr "В примере сценария:"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:46
+msgid ""
+"Both sites are connected to the Internet through a gateway that is running "
+"FreeBSD."
+msgstr ""
+"Оба сайта подключены к Интернету через шлюз, на котором работает FreeBSD."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:47
+msgid ""
+"The gateway on each network has at least one external IP address. In this "
+"example, the corporate LAN's external IP address is `172.16.5.4` and the "
+"home LAN's external IP address is `192.168.1.12`."
+msgstr ""
+"Шлюз в каждой сети имеет как минимум один внешний IP-адрес. В этом примере "
+"внешний IP-адрес корпоративной LAN — `172.16.5.4`, а внешний IP-адрес "
+"домашней LAN — `192.168.1.12`."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:48
+msgid ""
+"The internal addresses of the two networks can be either public or private "
+"IP addresses. However, the address space must not overlap. In this example, "
+"the corporate LAN's internal IP address is `10.246.38.1` and the home LAN's "
+"internal IP address is `10.0.0.5`."
+msgstr ""
+"Внутренние адреса двух сетей могут быть как публичными, так и частными IP-"
+"адресами. Однако их адресные пространства не должны пересекаться. В этом "
+"примере внутренний IP-адрес корпоративной LAN — `10.246.38.1`, а внутренний "
+"IP-адрес домашней LAN — `10.0.0.5`."
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:53
+#, no-wrap
+msgid ""
+"           corporate                          home\n"
+"10.246.38.1/24 -- 172.16.5.4 <--> 192.168.1.12 -- 10.0.0.5/24\n"
+msgstr ""
+"           corporate                          home\n"
+"10.246.38.1/24 -- 172.16.5.4 <--> 192.168.1.12 -- 10.0.0.5/24\n"
+
+#. type: Title ==
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:55
+#, no-wrap
+msgid "Configuring a VPN on FreeBSD"
+msgstr "Настройка VPN на FreeBSD"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:59
+msgid ""
+"To begin, package:security/ipsec-tools[] must be installed from the Ports "
+"Collection.  This software provides a number of applications which support "
+"the configuration."
+msgstr ""
+"Для начала необходимо установить пакет package:security/ipsec-tools[] из "
+"Коллекции портов. Это программное обеспечение предоставляет ряд приложений, "
+"поддерживающих настройку."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:62
+msgid ""
+"The next requirement is to create two man:gif[4] pseudo-devices which will "
+"be used to tunnel packets and allow both networks to communicate properly.  "
+"As `root`, run the following command on each gateway:"
+msgstr ""
+"Следующее требование — создать два псевдоустройства man:gif[4], которые "
+"будут использоваться для туннелирования пакетов и обеспечения правильной "
+"связи между обеими сетями. От имени `root` выполните следующую команду на "
+"каждом шлюзе:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:68
+#, no-wrap
+msgid ""
+"corp-gw# ifconfig gif0 create\n"
+"corp-gw# ifconfig gif0 10.246.38.1 10.0.0.5\n"
+"corp-gw# ifconfig gif0 tunnel 172.16.5.4 192.168.1.12\n"
+msgstr ""
+"corp-gw# ifconfig gif0 create\n"
+"corp-gw# ifconfig gif0 10.246.38.1 10.0.0.5\n"
+"corp-gw# ifconfig gif0 tunnel 172.16.5.4 192.168.1.12\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:75
+#, no-wrap
+msgid ""
+"home-gw# ifconfig gif0 create\n"
+"home-gw# ifconfig gif0 10.0.0.5 10.246.38.1\n"
+"home-gw# ifconfig gif0 tunnel 192.168.1.12 172.16.5.4\n"
+msgstr ""
+"home-gw# ifconfig gif0 create\n"
+"home-gw# ifconfig gif0 10.0.0.5 10.246.38.1\n"
+"home-gw# ifconfig gif0 tunnel 192.168.1.12 172.16.5.4\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:79
+msgid ""
+"Verify the setup on each gateway, using `ifconfig gif0`.  Here is the output "
+"from the home gateway:"
+msgstr ""
+"Проверьте настройку на каждом шлюзе, используя `ifconfig gif0`. Вот вывод с "
+"домашнего шлюза:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:86
+#, no-wrap
+msgid ""
+"gif0: flags=8051 mtu 1280\n"
+"tunnel inet 172.16.5.4 --> 192.168.1.12\n"
+"inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6\n"
+"inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00\n"
+msgstr ""
+"gif0: flags=8051 mtu 1280\n"
+"tunnel inet 172.16.5.4 --> 192.168.1.12\n"
+"inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6\n"
+"inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:89
+msgid "Here is the output from the corporate gateway:"
+msgstr "Вот вывод с корпоративного шлюза:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:96
+#, no-wrap
+msgid ""
+"gif0: flags=8051 mtu 1280\n"
+"tunnel inet 192.168.1.12 --> 172.16.5.4\n"
+"inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00\n"
+"inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4\n"
+msgstr ""
+"gif0: flags=8051 mtu 1280\n"
+"tunnel inet 192.168.1.12 --> 172.16.5.4\n"
+"inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00\n"
+"inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:99
+msgid ""
+"Once complete, both internal IP addresses should be reachable using "
+"man:ping[8]:"
+msgstr ""
+"После завершения оба внутренних IP-адреса должны быть доступны с "
+"использованием man:ping[8]:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:111
+#, no-wrap
+msgid ""
+"home-gw# ping 10.0.0.5\n"
+"PING 10.0.0.5 (10.0.0.5): 56 data bytes\n"
+"64 bytes from 10.0.0.5: icmp_seq=0 ttl=64 time=42.786 ms\n"
+"64 bytes from 10.0.0.5: icmp_seq=1 ttl=64 time=19.255 ms\n"
+"64 bytes from 10.0.0.5: icmp_seq=2 ttl=64 time=20.440 ms\n"
+"64 bytes from 10.0.0.5: icmp_seq=3 ttl=64 time=21.036 ms\n"
+"--- 10.0.0.5 ping statistics ---\n"
+"4 packets transmitted, 4 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 19.255/25.879/42.786/9.782 ms\n"
+msgstr ""
+"home-gw# ping 10.0.0.5\n"
+"PING 10.0.0.5 (10.0.0.5): 56 data bytes\n"
+"64 bytes from 10.0.0.5: icmp_seq=0 ttl=64 time=42.786 ms\n"
+"64 bytes from 10.0.0.5: icmp_seq=1 ttl=64 time=19.255 ms\n"
+"64 bytes from 10.0.0.5: icmp_seq=2 ttl=64 time=20.440 ms\n"
+"64 bytes from 10.0.0.5: icmp_seq=3 ttl=64 time=21.036 ms\n"
+"--- 10.0.0.5 ping statistics ---\n"
+"4 packets transmitted, 4 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 19.255/25.879/42.786/9.782 ms\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:122
+#, no-wrap
+msgid ""
+"corp-gw# ping 10.246.38.1\n"
+"PING 10.246.38.1 (10.246.38.1): 56 data bytes\n"
+"64 bytes from 10.246.38.1: icmp_seq=0 ttl=64 time=28.106 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=1 ttl=64 time=42.917 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=2 ttl=64 time=127.525 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=3 ttl=64 time=119.896 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=4 ttl=64 time=154.524 ms\n"
+"--- 10.246.38.1 ping statistics ---\n"
+"5 packets transmitted, 5 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms\n"
+msgstr ""
+"corp-gw# ping 10.246.38.1\n"
+"PING 10.246.38.1 (10.246.38.1): 56 data bytes\n"
+"64 bytes from 10.246.38.1: icmp_seq=0 ttl=64 time=28.106 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=1 ttl=64 time=42.917 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=2 ttl=64 time=127.525 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=3 ttl=64 time=119.896 ms\n"
+"64 bytes from 10.246.38.1: icmp_seq=4 ttl=64 time=154.524 ms\n"
+"--- 10.246.38.1 ping statistics ---\n"
+"5 packets transmitted, 5 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:127
+msgid ""
+"As expected, both sides have the ability to send and receive ICMP packets "
+"from the privately configured addresses.  Next, both gateways must be told "
+"how to route packets in order to correctly send traffic from the networks "
+"behind each gateway.  The following commands will achieve this goal:"
+msgstr ""
+"Как и ожидалось, обе стороны имеют возможность отправлять и получать ICMP-"
+"пакеты с приватно настроенных адресов. Далее, оба шлюза должны быть "
+"настроены для маршрутизации пакетов, чтобы корректно передавать трафик из "
+"сетей за каждым шлюзом. Следующие команды позволят достичь этой цели:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:134
+#, no-wrap
+msgid ""
+"corp-gw# route add 10.0.0.0 10.0.0.5 255.255.255.0\n"
+"corp-gw# route add net 10.0.0.0: gateway 10.0.0.5\n"
+"home-gw# route add 10.246.38.0 10.246.38.1 255.255.255.0\n"
+"home-gw# route add host 10.246.38.0: gateway 10.246.38.1\n"
+msgstr ""
+"corp-gw# route add 10.0.0.0 10.0.0.5 255.255.255.0\n"
+"corp-gw# route add net 10.0.0.0: gateway 10.0.0.5\n"
+"home-gw# route add 10.246.38.0 10.246.38.1 255.255.255.0\n"
+"home-gw# route add host 10.246.38.0: gateway 10.246.38.1\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:138
+msgid ""
+"Internal machines should be reachable from each gateway as well as from "
+"machines behind the gateways.  Again, use man:ping[8] to confirm:"
+msgstr ""
+"Внутренние машины должны быть доступны с каждого шлюза, а также с машин за "
+"шлюзами. Снова используйте man:ping[8] для проверки:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:149
+#, no-wrap
+msgid ""
+"corp-gw# ping -c 3 10.0.0.8\n"
+"PING 10.0.0.8 (10.0.0.8): 56 data bytes\n"
+"64 bytes from 10.0.0.8: icmp_seq=0 ttl=63 time=92.391 ms\n"
+"64 bytes from 10.0.0.8: icmp_seq=1 ttl=63 time=21.870 ms\n"
+"64 bytes from 10.0.0.8: icmp_seq=2 ttl=63 time=198.022 ms\n"
+"--- 10.0.0.8 ping statistics ---\n"
+"3 packets transmitted, 3 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 21.870/101.846/198.022/74.001 ms\n"
+msgstr ""
+"corp-gw# ping -c 3 10.0.0.8\n"
+"PING 10.0.0.8 (10.0.0.8): 56 data bytes\n"
+"64 bytes from 10.0.0.8: icmp_seq=0 ttl=63 time=92.391 ms\n"
+"64 bytes from 10.0.0.8: icmp_seq=1 ttl=63 time=21.870 ms\n"
+"64 bytes from 10.0.0.8: icmp_seq=2 ttl=63 time=198.022 ms\n"
+"--- 10.0.0.8 ping statistics ---\n"
+"3 packets transmitted, 3 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 21.870/101.846/198.022/74.001 ms\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:158
+#, no-wrap
+msgid ""
+"home-gw# ping -c 3 10.246.38.107\n"
+"PING 10.246.38.1 (10.246.38.107): 56 data bytes\n"
+"64 bytes from 10.246.38.107: icmp_seq=0 ttl=64 time=53.491 ms\n"
+"64 bytes from 10.246.38.107: icmp_seq=1 ttl=64 time=23.395 ms\n"
+"64 bytes from 10.246.38.107: icmp_seq=2 ttl=64 time=23.865 ms\n"
+"--- 10.246.38.107 ping statistics ---\n"
+"3 packets transmitted, 3 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 21.145/31.721/53.491/12.179 ms\n"
+msgstr ""
+"home-gw# ping -c 3 10.246.38.107\n"
+"PING 10.246.38.1 (10.246.38.107): 56 data bytes\n"
+"64 bytes from 10.246.38.107: icmp_seq=0 ttl=64 time=53.491 ms\n"
+"64 bytes from 10.246.38.107: icmp_seq=1 ttl=64 time=23.395 ms\n"
+"64 bytes from 10.246.38.107: icmp_seq=2 ttl=64 time=23.865 ms\n"
+"--- 10.246.38.107 ping statistics ---\n"
+"3 packets transmitted, 3 packets received, 0% packet loss\n"
+"round-trip min/avg/max/stddev = 21.145/31.721/53.491/12.179 ms\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:163
+msgid ""
+"At this point, traffic is flowing between the networks encapsulated in a gif "
+"tunnel but without any encryption.  Next, use IPSec to encrypt traffic using "
+"pre-shared keys (PSK).  Other than the IP addresses, "
+"[.filename]#/usr/local/etc/racoon/racoon.conf# on both gateways will be "
+"identical and look similar to:"
+msgstr ""
+"На этом этапе трафик передается между сетями, инкапсулированный в туннель "
+"gif, но без какого-либо шифрования. Далее используйте IPSec для шифрования "
+"трафика с использованием предварительно согласованных ключей (PSK). За "
+"исключением IP-адресов, файл [.filename]#/usr/local/etc/racoon/racoon.conf# "
+"на обоих шлюзах будет идентичным и выглядеть примерно так:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:168
+#, no-wrap
+msgid ""
+"path    pre_shared_key  \"/usr/local/etc/racoon/psk.txt\"; #location of "
+"pre-shared key file\n"
+"log     debug;\t#log verbosity setting: set to 'notify' when testing and "
+"debugging is complete\n"
+msgstr ""
+"path    pre_shared_key  \"/usr/local/etc/racoon/psk.txt\"; #location of pre-"
+"shared key file\n"
+"log     debug;\t#log verbosity setting: set to 'notify' when testing and "
+"debugging is complete\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:176
+#, no-wrap
+msgid ""
+"padding\t# options are not to be changed\n"
+"{\n"
+"        maximum_length  20;\n"
+"        randomize       off;\n"
+"        strict_check    off;\n"
+"        exclusive_tail  off;\n"
+"}\n"
+msgstr ""
+"padding\t# options are not to be changed\n"
+"{\n"
+"        maximum_length  20;\n"
+"        randomize       off;\n"
+"        strict_check    off;\n"
+"        exclusive_tail  off;\n"
+"}\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:186
+#, no-wrap
+msgid ""
+"timer\t# timing options. change as needed\n"
+"{\n"
+"        counter         5;\n"
+"        interval        20 sec;\n"
+"        persend         1;\n"
+"#       natt_keepalive  15 sec;\n"
+"        phase1          30 sec;\n"
+"        phase2          15 sec;\n"
+"}\n"
+msgstr ""
+"timer\t# timing options. change as needed\n"
+"{\n"
+"        counter         5;\n"
+"        interval        20 sec;\n"
+"        persend         1;\n"
+"#       natt_keepalive  15 sec;\n"
+"        phase1          30 sec;\n"
+"        phase2          15 sec;\n"
+"}\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:192
+#, no-wrap
+msgid ""
+"listen\t# address [port] that racoon will listen on\n"
+"{\n"
+"        isakmp          172.16.5.4 [500];\n"
+"        isakmp_natt     172.16.5.4 [4500];\n"
+"}\n"
+msgstr ""
+"listen\t# address [port] that racoon will listen on\n"
+"{\n"
+"        isakmp          172.16.5.4 [500];\n"
+"        isakmp_natt     172.16.5.4 [4500];\n"
+"}\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:205
+#, no-wrap
+msgid ""
+"remote  192.168.1.12 [500]\n"
+"{\n"
+"        exchange_mode   main,aggressive;\n"
+"        doi             ipsec_doi;\n"
+"        situation       identity_only;\n"
+"        my_identifier   address 172.16.5.4;\n"
+"        peers_identifier        address 192.168.1.12;\n"
+"        lifetime        time 8 hour;\n"
+"        passive         off;\n"
+"        proposal_check  obey;\n"
+"#       nat_traversal   off;\n"
+"        generate_policy off;\n"
+msgstr ""
+"remote  192.168.1.12 [500]\n"
+"{\n"
+"        exchange_mode   main,aggressive;\n"
+"        doi             ipsec_doi;\n"
+"        situation       identity_only;\n"
+"        my_identifier   address 172.16.5.4;\n"
+"        peers_identifier        address 192.168.1.12;\n"
+"        lifetime        time 8 hour;\n"
+"        passive         off;\n"
+"        proposal_check  obey;\n"
+"#       nat_traversal   off;\n"
+"        generate_policy off;\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:214
+#, no-wrap
+msgid ""
+"                        proposal {\n"
+"                                encryption_algorithm    blowfish;\n"
+"                                hash_algorithm          md5;\n"
+"                                authentication_method   pre_shared_key;\n"
+"                                lifetime time           30 sec;\n"
+"                                dh_group                1;\n"
+"                        }\n"
+"}\n"
+msgstr ""
+"                        proposal {\n"
+"                                encryption_algorithm    blowfish;\n"
+"                                hash_algorithm          md5;\n"
+"                                authentication_method   pre_shared_key;\n"
+"                                lifetime time           30 sec;\n"
+"                                dh_group                1;\n"
+"                        }\n"
+"}\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:223
+#, no-wrap
+msgid ""
+"sainfo  (address 10.246.38.0/24 any address 10.0.0.0/24 any)\t# address "
+"$network/$netmask $type address $network/$netmask $type ( $type being any or "
+"esp)\n"
+"{\t\t\t\t\t\t\t\t# $network must be the two internal networks you are "
+"joining.\n"
+"        pfs_group       1;\n"
+"        lifetime        time    36000 sec;\n"
+"        encryption_algorithm    blowfish,3des;\n"
+"        authentication_algorithm        hmac_md5,hmac_sha1;\n"
+"        compression_algorithm   deflate;\n"
+"}\n"
+msgstr ""
+"sainfo  (address 10.246.38.0/24 any address 10.0.0.0/24 any)\t# address $"
+"network/$netmask $type address $network/$netmask $type ( $type being any or "
+"esp)\n"
+"{\t\t\t\t\t\t\t\t# $network must be the two internal networks you are "
+"joining.\n"
+"        pfs_group       1;\n"
+"        lifetime        time    36000 sec;\n"
+"        encryption_algorithm    blowfish,3des;\n"
+"        authentication_algorithm        hmac_md5,hmac_sha1;\n"
+"        compression_algorithm   deflate;\n"
+"}\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:226
+msgid ""
+"For descriptions of each available option, refer to the manual page for "
+"[.filename]#racoon.conf#."
+msgstr ""
+"Для описания каждой доступной опции обратитесь к справочной странице [."
+"filename]#racoon.conf#."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:228
+msgid ""
+"The Security Policy Database (SPD) needs to be configured so that FreeBSD "
+"and racoon are able to encrypt and decrypt network traffic between the "
+"hosts."
+msgstr ""
+"База данных политики безопасности (SPD) должна быть настроена таким образом, "
+"чтобы FreeBSD и racoon могли шифровать и расшифровывать сетевой трафик между "
+"узлами."
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:231
+msgid ""
+"This can be achieved with a shell script, similar to the following, on the "
+"corporate gateway.  This file will be used during system initialization and "
+"should be saved as [.filename]#/usr/local/etc/racoon/setkey.conf#."
+msgstr ""
+"Это может быть реализовано с помощью shell-скрипта, подобного приведённому "
+"ниже, на корпоративном шлюзе. Этот файл будет использоваться при "
+"инициализации системы и должен быть сохранён как [.filename]#/usr/local/etc/"
+"racoon/setkey.conf#."
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:239
+#, no-wrap
+msgid ""
+"flush;\n"
+"spdflush;\n"
+"# To the home network\n"
+"spdadd 10.246.38.0/24 10.0.0.0/24 any -P out ipsec "
+"esp/tunnel/172.16.5.4-192.168.1.12/use;\n"
+"spdadd 10.0.0.0/24 10.246.38.0/24 any -P in ipsec "
+"esp/tunnel/192.168.1.12-172.16.5.4/use;\n"
+msgstr ""
+"flush;\n"
+"spdflush;\n"
+"# To the home network\n"
+"spdadd 10.246.38.0/24 10.0.0.0/24 any -P out ipsec esp/tunnel/172.16.5.4-192."
+"168.1.12/use;\n"
+"spdadd 10.0.0.0/24 10.246.38.0/24 any -P in ipsec esp/tunnel/192.168.1.12-172"
+".16.5.4/use;\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:242
+msgid ""
+"Once in place, racoon may be started on both gateways using the following "
+"command:"
+msgstr ""
+"После настройки racoon может быть запущен на обоих шлюзах с помощью "
+"следующей команды:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/vpn-ipsec/_index.adoc:246
+#, no-wrap
+msgid ""
+"# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf -l "
+"/var/log/racoon.log\n"
+msgstr ""
+"# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf -l /var/log/"
+"racoon.log\n"
*** 192 LINES SKIPPED ***