Объясните на пальцах плз
config setup
charondebug="ike 1, knl 1, cfg 0"
uniqueids=no
conn ikev2-vpn
auto=add
compress=no
type=tunnel
keyexchange=ikev2
fragmentation=yes
forceencaps=yes
ike=aes256-sha1-modp1024,3des-sha1-modp1024!
esp=aes256-sha1,3des-sha1!
# ike=aes128-sha-modp1024,aes192-sha-modp1024,aes256-sha-modp1024!
# esp=aes128-sha-modp1024,aes192-sha-modp1024,aes256-sha-modp1024
dpdaction=clear
dpddelay=300s
rekey=no
left=%any
leftid=192.168.1.1
leftcert=/etc/ipsec.d/certs/vpn-server-cert.pem
leftsendcert=always
leftsubnet=192.168.1.0/24
right=%any
rightid=%any
rightauth=eap-ikev2
rightsourceip=192.168.1.10-192.168.1.100
rightdns=8.8.8.8,8.8.4.4
rightsendcert=never
eap_identity=%identity
Корневой CA которым подписан vpn-server-cert.pem - добавлен в систему и подключение успешно устанавливается. Но не понятно на счет rightauth=eap-ikev2 Задача собственно иметь сертификаты с двух сторон, чтобы был сертификат и у сервера и у клиента который подключается (это не сертификаты пользователя, а сертификат машины).