<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article 怎样配置IPSec VPN in 配置和实施</title>
    <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E6%80%8E%E6%A0%B7%E9%85%8D%E7%BD%AEipsec-vpn/ta-p/525809</link>
    <description>&lt;DIV class="lia-message-template-symptoms-zone"&gt;
&lt;H2&gt;症状&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;文档提供了关于设置IPSEC隧道的信息。这篇文章提供了一个带有截图和IP地址的例子。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-diagnosis-zone"&gt;
&lt;H2&gt;&amp;nbsp;&lt;/H2&gt;
&lt;H2&gt;环境&lt;/H2&gt;
&lt;P&gt;&lt;BR /&gt;&lt;SPAN&gt;Palo Alto 防火墙&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;IPSEC VPN配置&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;支持的PAN-OS&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2&gt;拓扑&amp;nbsp;&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 859px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46664i99F50EB938962161/image-dimensions/859x82?v=v2" width="859" height="82" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;
&lt;H2&gt;解决办法&lt;/H2&gt;
&lt;P&gt;&lt;SPAN&gt;注意：Palo Alto Networks只支持IPSec VPN的隧道模式。IPSec VPN不支持传输模式。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第1步&lt;BR /&gt;进入 "网络"&amp;gt;"接口"&amp;gt;"隧道 "标签，点击 "添加 "创建一个新的隧道接口，并指定以下参数。&lt;BR /&gt;名称： tunnel.1&lt;BR /&gt;虚拟路由器：（选择你希望的隧道接口所在的虚拟路由器）&lt;BR /&gt;安全区（Security Zone）：（为隧道接口配置一个新的安全区，以便更精细地控制进出隧道的流量）。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (1).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46665iB930034F39632C0B/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (1).png" alt="rtaImage (1).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;注意：如果隧道接口所处的区域与流量起源或离开的区域不同，那么就需要一个策略来允许流量从源区域流向包含隧道接口的区域。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在隧道接口上配置ip-address是可选的。如果你打算在隧道接口上运行动态路由协议，就需要IP-address。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第2步&lt;BR /&gt;转到网络 &amp;gt; 网络配置文件 &amp;gt; IKE加密。&lt;BR /&gt;点击添加并定义IKE加密配置文件（IKEv1阶段1）参数。&lt;BR /&gt;名称并不重要，可以是任何。&lt;BR /&gt;这些参数应该在远程防火墙上匹配，以便IKE Phase-1协商成功。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (2).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46666i842169011B570D15/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (2).png" alt="rtaImage (2).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第3步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;进入网络 &amp;gt; 网络配置文件 &amp;gt; IKE网关，配置IKE阶段1的网关。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;版本：版本有选项，你可以选择只有IKEv1模式、只有IKEv2模式或IKEv2首选模式。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;选择网关支持的IKE版本，并且必须同意与对等网关一起使用。IKEv2首选模式使网关进行IKEv2协商，如果对等方也支持IKEv2，他们就会使用该模式。否则，网关将退回到IKEv1。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;接口：连接到互联网的外部接口。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;本地和对等体识别：定义了本地/对等网关的格式和标识，与预共享密钥一起用于IKEv1第一阶段SA和IKEv2 SA的建立。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;选择以下类型之一并输入数值。FQDN（主机名）、IP地址、KEYID（HEX格式的二进制ID字符串）、或用户FQDN（电子邮件地址）。如果不指定数值，网关将使用本地/对方的IP地址作为本地/对方的识别值。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (3).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46667iF51E2B08A9C466FD/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (3).png" alt="rtaImage (3).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;点击 "高级选项 "标签。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (4).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46668iFB8801BEF5F6BE4A/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (4).png" alt="rtaImage (4).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;启用被动模式 - 防火墙将处于仅响应者模式。防火墙将只响应IKE连接，而从不发起连接。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;交换模式 - 设备可以接受主模式和攻击性模式的协商请求；但是，只要有可能，它就会发起协商并允许在主模式（main mode）下进行交换。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第4步&lt;BR /&gt;在 "网络"&amp;gt;"网络配置文件"&amp;gt;"IPSec加密 "下，单击 "添加 "创建新的配置文件，定义IPSec加密配置文件以指定协议和算法，用于基于IPSec SA协商（IKEv1阶段2）的VPN隧道的识别、验证和加密。&lt;BR /&gt;这些参数应在远程防火墙上匹配，以使IKE第二阶段的协商成功。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (5).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46669i4D0917AA6F733BA9/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (5).png" alt="rtaImage (5).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第5步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在网络 &amp;gt; IPSec隧道下，点击添加创建一个新的IPSec隧道。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在常规窗口中，使用上面的隧道接口、IKE网关和IPSec加密配置文件来设置参数，以便在防火墙之间建立IPSec VPN隧道。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (6).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46670iF6D4C60ABE79C960/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (6).png" alt="rtaImage (6).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;SPAN&gt;注意：如果隧道的另一端是支持基于策略的VPN的对等体，你必须定义代理ID&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;当配置IPSec隧道的Proxy-ID配置来识别被NAT化的流量的本地和远程IP网络时，IPSec隧道的Proxy-ID配置必须配置Post-NAT的IP网络信息，因为Proxy-ID信息定义了IPSec配置中允许通过隧道两边的网络。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (7).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46671iFBF89185F3DDC5D7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (7).png" alt="rtaImage (7).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第6步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在网络 &amp;gt; 虚拟路由器下，点击你的虚拟路由器配置文件，然后点击静态路由。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;为另一个VPN端点后面的网络添加一个新的路由。使用适当的隧道接口。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;完成后点击确定。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (8).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46672i610778579CEE0D89/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (8).png" alt="rtaImage (8).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第7步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;配置所需的安全规则/政策&lt;/SPAN&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;SPAN&gt;允许IKE协商和IPSec/ESP数据包。默认情况下，IKE协商和IPSec/ESP数据包将通过区域内的默认允许被允许。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;如果你希望有更精细的控制，你可以特别允许所需的流量，而拒绝其他的流量。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (9).png" style="width: 533px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46673iAB1941FF635D53AA/image-dimensions/533x52?v=v2" width="533" height="52" role="button" title="rtaImage (9).png" alt="rtaImage (9).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;允许传入和传出的流量通过隧道。如果你需要对传入和传出的流量进行细化控制，你可以为每个方向创建单独的规则。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (10).png" style="width: 560px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46674i4903BDD5674F2073/image-dimensions/560x21?v=v2" width="560" height="21" role="button" title="rtaImage (10).png" alt="rtaImage (10).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第8步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;提交配置&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;注意。&lt;BR /&gt;只有当有感兴趣的流量指向该隧道时，该隧道才会出现。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要手动启动隧道，检查状态和清除隧道请参考。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClVGCA0" target="_blank" rel="noopener"&gt;How to check Status, Clear, Restore, and Monitor an IPSEC VPN Tunnel&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Wed, 04 Jan 2023 03:31:25 GMT</pubDate>
    <dc:creator>yishi</dc:creator>
    <dc:date>2023-01-04T03:31:25Z</dc:date>
    <item>
      <title>怎样配置IPSec VPN</title>
      <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E6%80%8E%E6%A0%B7%E9%85%8D%E7%BD%AEipsec-vpn/ta-p/525809</link>
      <description>&lt;DIV class="lia-message-template-symptoms-zone"&gt;
&lt;H2&gt;症状&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;文档提供了关于设置IPSEC隧道的信息。这篇文章提供了一个带有截图和IP地址的例子。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-diagnosis-zone"&gt;
&lt;H2&gt;&amp;nbsp;&lt;/H2&gt;
&lt;H2&gt;环境&lt;/H2&gt;
&lt;P&gt;&lt;BR /&gt;&lt;SPAN&gt;Palo Alto 防火墙&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;IPSEC VPN配置&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;支持的PAN-OS&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2&gt;拓扑&amp;nbsp;&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 859px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46664i99F50EB938962161/image-dimensions/859x82?v=v2" width="859" height="82" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;
&lt;H2&gt;解决办法&lt;/H2&gt;
&lt;P&gt;&lt;SPAN&gt;注意：Palo Alto Networks只支持IPSec VPN的隧道模式。IPSec VPN不支持传输模式。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第1步&lt;BR /&gt;进入 "网络"&amp;gt;"接口"&amp;gt;"隧道 "标签，点击 "添加 "创建一个新的隧道接口，并指定以下参数。&lt;BR /&gt;名称： tunnel.1&lt;BR /&gt;虚拟路由器：（选择你希望的隧道接口所在的虚拟路由器）&lt;BR /&gt;安全区（Security Zone）：（为隧道接口配置一个新的安全区，以便更精细地控制进出隧道的流量）。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (1).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46665iB930034F39632C0B/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (1).png" alt="rtaImage (1).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;注意：如果隧道接口所处的区域与流量起源或离开的区域不同，那么就需要一个策略来允许流量从源区域流向包含隧道接口的区域。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在隧道接口上配置ip-address是可选的。如果你打算在隧道接口上运行动态路由协议，就需要IP-address。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第2步&lt;BR /&gt;转到网络 &amp;gt; 网络配置文件 &amp;gt; IKE加密。&lt;BR /&gt;点击添加并定义IKE加密配置文件（IKEv1阶段1）参数。&lt;BR /&gt;名称并不重要，可以是任何。&lt;BR /&gt;这些参数应该在远程防火墙上匹配，以便IKE Phase-1协商成功。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (2).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46666i842169011B570D15/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (2).png" alt="rtaImage (2).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第3步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;进入网络 &amp;gt; 网络配置文件 &amp;gt; IKE网关，配置IKE阶段1的网关。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;版本：版本有选项，你可以选择只有IKEv1模式、只有IKEv2模式或IKEv2首选模式。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;选择网关支持的IKE版本，并且必须同意与对等网关一起使用。IKEv2首选模式使网关进行IKEv2协商，如果对等方也支持IKEv2，他们就会使用该模式。否则，网关将退回到IKEv1。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;接口：连接到互联网的外部接口。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;本地和对等体识别：定义了本地/对等网关的格式和标识，与预共享密钥一起用于IKEv1第一阶段SA和IKEv2 SA的建立。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;选择以下类型之一并输入数值。FQDN（主机名）、IP地址、KEYID（HEX格式的二进制ID字符串）、或用户FQDN（电子邮件地址）。如果不指定数值，网关将使用本地/对方的IP地址作为本地/对方的识别值。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (3).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46667iF51E2B08A9C466FD/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (3).png" alt="rtaImage (3).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;点击 "高级选项 "标签。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (4).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46668iFB8801BEF5F6BE4A/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (4).png" alt="rtaImage (4).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;启用被动模式 - 防火墙将处于仅响应者模式。防火墙将只响应IKE连接，而从不发起连接。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;交换模式 - 设备可以接受主模式和攻击性模式的协商请求；但是，只要有可能，它就会发起协商并允许在主模式（main mode）下进行交换。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第4步&lt;BR /&gt;在 "网络"&amp;gt;"网络配置文件"&amp;gt;"IPSec加密 "下，单击 "添加 "创建新的配置文件，定义IPSec加密配置文件以指定协议和算法，用于基于IPSec SA协商（IKEv1阶段2）的VPN隧道的识别、验证和加密。&lt;BR /&gt;这些参数应在远程防火墙上匹配，以使IKE第二阶段的协商成功。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (5).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46669i4D0917AA6F733BA9/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (5).png" alt="rtaImage (5).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第5步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在网络 &amp;gt; IPSec隧道下，点击添加创建一个新的IPSec隧道。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在常规窗口中，使用上面的隧道接口、IKE网关和IPSec加密配置文件来设置参数，以便在防火墙之间建立IPSec VPN隧道。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (6).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46670iF6D4C60ABE79C960/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (6).png" alt="rtaImage (6).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;SPAN&gt;注意：如果隧道的另一端是支持基于策略的VPN的对等体，你必须定义代理ID&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;当配置IPSec隧道的Proxy-ID配置来识别被NAT化的流量的本地和远程IP网络时，IPSec隧道的Proxy-ID配置必须配置Post-NAT的IP网络信息，因为Proxy-ID信息定义了IPSec配置中允许通过隧道两边的网络。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (7).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46671iFBF89185F3DDC5D7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (7).png" alt="rtaImage (7).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第6步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;在网络 &amp;gt; 虚拟路由器下，点击你的虚拟路由器配置文件，然后点击静态路由。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;为另一个VPN端点后面的网络添加一个新的路由。使用适当的隧道接口。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;完成后点击确定。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (8).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46672i610778579CEE0D89/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (8).png" alt="rtaImage (8).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第7步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;配置所需的安全规则/政策&lt;/SPAN&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;SPAN&gt;允许IKE协商和IPSec/ESP数据包。默认情况下，IKE协商和IPSec/ESP数据包将通过区域内的默认允许被允许。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;如果你希望有更精细的控制，你可以特别允许所需的流量，而拒绝其他的流量。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (9).png" style="width: 533px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46673iAB1941FF635D53AA/image-dimensions/533x52?v=v2" width="533" height="52" role="button" title="rtaImage (9).png" alt="rtaImage (9).png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;SPAN&gt;允许传入和传出的流量通过隧道。如果你需要对传入和传出的流量进行细化控制，你可以为每个方向创建单独的规则。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (10).png" style="width: 560px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46674i4903BDD5674F2073/image-dimensions/560x21?v=v2" width="560" height="21" role="button" title="rtaImage (10).png" alt="rtaImage (10).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;第8步&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;提交配置&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;注意。&lt;BR /&gt;只有当有感兴趣的流量指向该隧道时，该隧道才会出现。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要手动启动隧道，检查状态和清除隧道请参考。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClVGCA0" target="_blank" rel="noopener"&gt;How to check Status, Clear, Restore, and Monitor an IPSEC VPN Tunnel&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Wed, 04 Jan 2023 03:31:25 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E6%80%8E%E6%A0%B7%E9%85%8D%E7%BD%AEipsec-vpn/ta-p/525809</guid>
      <dc:creator>yishi</dc:creator>
      <dc:date>2023-01-04T03:31:25Z</dc:date>
    </item>
  </channel>
</rss>

