<p><br>
I’ve never used IPSec before in any mode so I’ve spent the last week Googling and RTFMing as much as I can.  I’m hoping I can get pointed to some more detailed transport mode documentation.</p>
<p> </p>
<p>I have ~75 cluster nodes that our security department would like to have all talk over IPSec.  Most everything I’ve read about IPSec is for VPN/Tunnel configurations.  I don’t know if it is possible, but would there be an ability to have:</p>

<p> </p>
<p>conn test</p>
<p>                mode=transport</p>
<p>left=%defaultgateway</p>
<p>right=%any (or <a href="http://10.10.10.0/24">10.10.10.0/24</a> or similar)</p>
<p>                …</p>
<p> </p>
<p>Then have pre shared keys that will exchange for the communications otherwise refuse the communications?</p>
<p> </p>
<p> </p>
<p>--</p>
<p>Bill Warner</p>
<p>Linux/Unix/VMWare/Storage Systems Administrator</p>
<p>Early Warning Services, LLC</p>
<p>Tel:  480-656-6901</p>
<p>Mob: 602-908-0784</p>
<p>Fax:  480-656-5001</p>
<p>Email: <a href="mailto:bill.warner@early-warning.com">bill.warner@early-warning.com</a></p>
<p> </p>
<p>--------------------- This e-mail transmission may contain confidential and/or private information, which is the property of the sender. The information in this e-mail or attachments thereto is intended for the attention and use only of the addressee. If you are not the intended recipient, you are hereby notified that any disclosure, copying, or distribution of the contents of this e-mail transmission, or the taking of any action in reliance thereon or pursuant thereto, is strictly prohibited. Should you have received this e-mail in error, please contact the sender and delete and destroy all copies of the original message.--------------------</p>

<p> </p>