<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article 如何配置IPSec VPN in 配置和实施</title>
    <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E9%85%8D%E7%BD%AEipsec-vpn/ta-p/526441</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;&lt;STRONG&gt;症状&lt;/STRONG&gt;&lt;BR /&gt;文档提供了关于设置IPSEC隧道的信息。这篇文章提供了一个带有屏幕截图和IP地址的例子。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;环境&lt;/STRONG&gt;&lt;BR /&gt;Palo Alto 防火墙&lt;BR /&gt;IPSEC VPN配置&lt;BR /&gt;支持的PAN-OS&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;拓扑&lt;/STRONG&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_0-1673319617650.png" style="width: 461px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46866i7B185377B3010824/image-dimensions/461x171?v=v2" width="461" height="171" role="button" title="yyu_0-1673319617650.png" alt="yyu_0-1673319617650.png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;STRONG&gt;解决办法&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;注意：Palo Alto Networks只支持IPSec VPN的隧道模式。IPSec VPN不支持传输模式。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;步骤1&lt;BR /&gt;进入 "网络"&amp;gt;"接口"&amp;gt;"隧道 "标签，点击 "添加 "创建一个新的隧道接口，并指定以下参数。&lt;BR /&gt;名称： tunnel.1&lt;BR /&gt;虚拟路由器：（选择你希望你的隧道接口所在的虚拟路由器）&lt;BR /&gt;安全区：（为隧道接口配置一个新的安全区，以便更精细地控制进出隧道的流量）。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_1-1673319844538.png" style="width: 500px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46867iDC259FE043267A4F/image-dimensions/500x247?v=v2" width="500" height="247" role="button" title="yyu_1-1673319844538.png" alt="yyu_1-1673319844538.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;注意：如果隧道接口所处的区域与流量起源或离开的区域不同，那么就需要一个策略来允许流量从源区域流向包含隧道接口的区域。&lt;BR /&gt;在隧道接口上配置ip-address是可选的。如果你打算在隧道接口上运行动态路由协议，就需要IP-address。&lt;/P&gt;
&lt;P&gt;第2步&lt;BR /&gt;转到网络 &amp;gt; 网络配置文件 &amp;gt; IKE加密。&lt;BR /&gt;点击添加并定义IKE加密配置文件（IKEv1阶段1）参数。&lt;BR /&gt;名称并不重要，可以是任何你喜欢的。&lt;BR /&gt;这些参数应该在远程防火墙上匹配，以便IKE Phase-1协商成功。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_2-1673320254304.png" style="width: 517px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46868iFDF3E4B10DBBBD20/image-dimensions/517x300?v=v2" width="517" height="300" role="button" title="yyu_2-1673320254304.png" alt="yyu_2-1673320254304.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第3步&lt;BR /&gt;进入网络 &amp;gt; 网络配置文件 &amp;gt; IKE网关，配置IKE阶段1的网关。&lt;BR /&gt;版本。版本有选项，你可以选择只有IKEv1模式、只有IKEv2模式或IKEv2首选模式。&lt;BR /&gt;选择网关支持的IKE版本，并且必须同意与对等网关一起使用。IKEv2首选模式使网关进行IKEv2协商，如果对等方也支持IKEv2，他们就会使用该模式。否则，网关将退回到IKEv1。&lt;BR /&gt;接口。连接到互联网的外部接口。&lt;BR /&gt;本地和对等体识别。定义本地/对等网关的格式和标识，它们与预共享密钥一起用于IKEv1第一阶段SA和IKEv2 SA的建立。&lt;BR /&gt;选择以下类型之一并输入数值。FQDN（主机名）、IP地址、KEYID（二进制格式的HEX ID字符串）、或用户FQDN（电子邮件地址）。如果不指定数值，网关将使用本地/对方的IP地址作为本地/对方的识别值。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_3-1673320363446.png" style="width: 520px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46869i9DE1DF00E8BC7CEE/image-dimensions/520x389?v=v2" width="520" height="389" role="button" title="yyu_3-1673320363446.png" alt="yyu_3-1673320363446.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;点击 "高级选项 "标签&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_4-1673320436682.png" style="width: 533px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46870iD2B550677D14435B/image-dimensions/533x369?v=v2" width="533" height="369" role="button" title="yyu_4-1673320436682.png" alt="yyu_4-1673320436682.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;启用被动模式 - 防火墙仅处于响应者模式。防火墙将只响应IKE连接，而不会发起连接。&lt;BR /&gt;交换模式 - 设备可以接受主模式和攻击性模式的协商请求；但是，只要有可能，它就会发起协商并允许在主模式下进行交换&lt;/P&gt;
&lt;P&gt;步骤 4&lt;BR /&gt;在 "网络"&amp;gt;"网络配置文件"&amp;gt;"IPSec加密 "下，单击 "添加 "创建新的配置文件，定义IPSec加密配置文件以指定协议和算法，用于基于IPSec SA协商（IKEv1阶段2）的VPN隧道的识别、验证和加密。&lt;BR /&gt;这些参数应在远程防火墙上匹配，以使IKE第二阶段的协商成功。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_5-1673320551919.png" style="width: 533px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46871i4725949819A322F7/image-dimensions/533x284?v=v2" width="533" height="284" role="button" title="yyu_5-1673320551919.png" alt="yyu_5-1673320551919.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第5步&lt;BR /&gt;在网络 &amp;gt; IPSec隧道下，点击添加创建一个新的IPSec隧道。&lt;BR /&gt;在常规窗口中，使用上面的隧道接口、IKE网关和IPSec加密配置文件来设置参数，以便在防火墙之间建立IPSec VPN隧道。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_6-1673320613756.png" style="width: 519px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46872i774159389506A387/image-dimensions/519x324?v=v2" width="519" height="324" role="button" title="yyu_6-1673320613756.png" alt="yyu_6-1673320613756.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;注意：如果隧道的另一端是支持基于策略的VPN的对等体，你必须定义代理ID&lt;BR /&gt;当配置IPSec隧道的Proxy-ID配置来识别被NAT化的流量的本地和远程IP网络时，IPSec隧道的Proxy-ID配置必须配置Post-NAT的IP网络信息，因为Proxy-ID信息定义了IPSec配置中允许通过隧道两边的网络。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_7-1673320669287.png" style="width: 535px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46873i64955E01406818D4/image-dimensions/535x356?v=v2" width="535" height="356" role="button" title="yyu_7-1673320669287.png" alt="yyu_7-1673320669287.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第6步&lt;BR /&gt;在网络 &amp;gt; 虚拟路由器下，点击你的虚拟路由器配置文件，然后点击静态路由。&lt;BR /&gt;为另一个VPN端点后面的网络添加一个新的路由。使用适当的隧道接口。&lt;BR /&gt;完成后点击确定。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_8-1673320732083.png" style="width: 492px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46874iB5BB7EC05CE5FC5D/image-dimensions/492x400?v=v2" width="492" height="400" role="button" title="yyu_8-1673320732083.png" alt="yyu_8-1673320732083.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第7步&lt;BR /&gt;配置所需的安全规则/政策&lt;/P&gt;
&lt;P&gt;允许IKE协商和IPSec/ESP数据包。默认情况下，IKE协商和IPSec/ESP数据包将通过区域内的默认允许被允许。&lt;BR /&gt;如果你希望有更精细的控制，你可以特别允许所需的流量，而拒绝其他的流量。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_9-1673320797764.png" style="width: 634px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46875iA1213C648D685093/image-dimensions/634x103?v=v2" width="634" height="103" role="button" title="yyu_9-1673320797764.png" alt="yyu_9-1673320797764.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;允许传入和传出的流量通过隧道。如果你需要对传入和传出的流量进行细化控制，你可以为每个方向创建单独的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_10-1673320845195.png" style="width: 645px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46876iA60D94E0E81A7143/image-dimensions/645x52?v=v2" width="645" height="52" role="button" title="yyu_10-1673320845195.png" alt="yyu_10-1673320845195.png" /&gt;&lt;/span&gt;
&lt;P&gt;第八步&lt;BR /&gt;提交配置。&lt;BR /&gt;&lt;BR /&gt;注意。&lt;BR /&gt;只有当有有趣的流量指向该隧道时，该隧道才会出现。&lt;BR /&gt;要手动启动隧道，检查状态和清除隧道请参考。&lt;BR /&gt;如何检查状态、清除、恢复和监控IPSEC VPN隧道。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Tue, 10 Jan 2023 03:21:51 GMT</pubDate>
    <dc:creator>yyu</dc:creator>
    <dc:date>2023-01-10T03:21:51Z</dc:date>
    <item>
      <title>如何配置IPSec VPN</title>
      <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E9%85%8D%E7%BD%AEipsec-vpn/ta-p/526441</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;&lt;STRONG&gt;症状&lt;/STRONG&gt;&lt;BR /&gt;文档提供了关于设置IPSEC隧道的信息。这篇文章提供了一个带有屏幕截图和IP地址的例子。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;环境&lt;/STRONG&gt;&lt;BR /&gt;Palo Alto 防火墙&lt;BR /&gt;IPSEC VPN配置&lt;BR /&gt;支持的PAN-OS&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;拓扑&lt;/STRONG&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_0-1673319617650.png" style="width: 461px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46866i7B185377B3010824/image-dimensions/461x171?v=v2" width="461" height="171" role="button" title="yyu_0-1673319617650.png" alt="yyu_0-1673319617650.png" /&gt;&lt;/span&gt;
&lt;P&gt;&lt;STRONG&gt;解决办法&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;注意：Palo Alto Networks只支持IPSec VPN的隧道模式。IPSec VPN不支持传输模式。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;步骤1&lt;BR /&gt;进入 "网络"&amp;gt;"接口"&amp;gt;"隧道 "标签，点击 "添加 "创建一个新的隧道接口，并指定以下参数。&lt;BR /&gt;名称： tunnel.1&lt;BR /&gt;虚拟路由器：（选择你希望你的隧道接口所在的虚拟路由器）&lt;BR /&gt;安全区：（为隧道接口配置一个新的安全区，以便更精细地控制进出隧道的流量）。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_1-1673319844538.png" style="width: 500px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46867iDC259FE043267A4F/image-dimensions/500x247?v=v2" width="500" height="247" role="button" title="yyu_1-1673319844538.png" alt="yyu_1-1673319844538.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;注意：如果隧道接口所处的区域与流量起源或离开的区域不同，那么就需要一个策略来允许流量从源区域流向包含隧道接口的区域。&lt;BR /&gt;在隧道接口上配置ip-address是可选的。如果你打算在隧道接口上运行动态路由协议，就需要IP-address。&lt;/P&gt;
&lt;P&gt;第2步&lt;BR /&gt;转到网络 &amp;gt; 网络配置文件 &amp;gt; IKE加密。&lt;BR /&gt;点击添加并定义IKE加密配置文件（IKEv1阶段1）参数。&lt;BR /&gt;名称并不重要，可以是任何你喜欢的。&lt;BR /&gt;这些参数应该在远程防火墙上匹配，以便IKE Phase-1协商成功。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_2-1673320254304.png" style="width: 517px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46868iFDF3E4B10DBBBD20/image-dimensions/517x300?v=v2" width="517" height="300" role="button" title="yyu_2-1673320254304.png" alt="yyu_2-1673320254304.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第3步&lt;BR /&gt;进入网络 &amp;gt; 网络配置文件 &amp;gt; IKE网关，配置IKE阶段1的网关。&lt;BR /&gt;版本。版本有选项，你可以选择只有IKEv1模式、只有IKEv2模式或IKEv2首选模式。&lt;BR /&gt;选择网关支持的IKE版本，并且必须同意与对等网关一起使用。IKEv2首选模式使网关进行IKEv2协商，如果对等方也支持IKEv2，他们就会使用该模式。否则，网关将退回到IKEv1。&lt;BR /&gt;接口。连接到互联网的外部接口。&lt;BR /&gt;本地和对等体识别。定义本地/对等网关的格式和标识，它们与预共享密钥一起用于IKEv1第一阶段SA和IKEv2 SA的建立。&lt;BR /&gt;选择以下类型之一并输入数值。FQDN（主机名）、IP地址、KEYID（二进制格式的HEX ID字符串）、或用户FQDN（电子邮件地址）。如果不指定数值，网关将使用本地/对方的IP地址作为本地/对方的识别值。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_3-1673320363446.png" style="width: 520px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46869i9DE1DF00E8BC7CEE/image-dimensions/520x389?v=v2" width="520" height="389" role="button" title="yyu_3-1673320363446.png" alt="yyu_3-1673320363446.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;点击 "高级选项 "标签&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_4-1673320436682.png" style="width: 533px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46870iD2B550677D14435B/image-dimensions/533x369?v=v2" width="533" height="369" role="button" title="yyu_4-1673320436682.png" alt="yyu_4-1673320436682.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;启用被动模式 - 防火墙仅处于响应者模式。防火墙将只响应IKE连接，而不会发起连接。&lt;BR /&gt;交换模式 - 设备可以接受主模式和攻击性模式的协商请求；但是，只要有可能，它就会发起协商并允许在主模式下进行交换&lt;/P&gt;
&lt;P&gt;步骤 4&lt;BR /&gt;在 "网络"&amp;gt;"网络配置文件"&amp;gt;"IPSec加密 "下，单击 "添加 "创建新的配置文件，定义IPSec加密配置文件以指定协议和算法，用于基于IPSec SA协商（IKEv1阶段2）的VPN隧道的识别、验证和加密。&lt;BR /&gt;这些参数应在远程防火墙上匹配，以使IKE第二阶段的协商成功。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_5-1673320551919.png" style="width: 533px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46871i4725949819A322F7/image-dimensions/533x284?v=v2" width="533" height="284" role="button" title="yyu_5-1673320551919.png" alt="yyu_5-1673320551919.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第5步&lt;BR /&gt;在网络 &amp;gt; IPSec隧道下，点击添加创建一个新的IPSec隧道。&lt;BR /&gt;在常规窗口中，使用上面的隧道接口、IKE网关和IPSec加密配置文件来设置参数，以便在防火墙之间建立IPSec VPN隧道。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_6-1673320613756.png" style="width: 519px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46872i774159389506A387/image-dimensions/519x324?v=v2" width="519" height="324" role="button" title="yyu_6-1673320613756.png" alt="yyu_6-1673320613756.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;注意：如果隧道的另一端是支持基于策略的VPN的对等体，你必须定义代理ID&lt;BR /&gt;当配置IPSec隧道的Proxy-ID配置来识别被NAT化的流量的本地和远程IP网络时，IPSec隧道的Proxy-ID配置必须配置Post-NAT的IP网络信息，因为Proxy-ID信息定义了IPSec配置中允许通过隧道两边的网络。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_7-1673320669287.png" style="width: 535px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46873i64955E01406818D4/image-dimensions/535x356?v=v2" width="535" height="356" role="button" title="yyu_7-1673320669287.png" alt="yyu_7-1673320669287.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第6步&lt;BR /&gt;在网络 &amp;gt; 虚拟路由器下，点击你的虚拟路由器配置文件，然后点击静态路由。&lt;BR /&gt;为另一个VPN端点后面的网络添加一个新的路由。使用适当的隧道接口。&lt;BR /&gt;完成后点击确定。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_8-1673320732083.png" style="width: 492px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46874iB5BB7EC05CE5FC5D/image-dimensions/492x400?v=v2" width="492" height="400" role="button" title="yyu_8-1673320732083.png" alt="yyu_8-1673320732083.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;第7步&lt;BR /&gt;配置所需的安全规则/政策&lt;/P&gt;
&lt;P&gt;允许IKE协商和IPSec/ESP数据包。默认情况下，IKE协商和IPSec/ESP数据包将通过区域内的默认允许被允许。&lt;BR /&gt;如果你希望有更精细的控制，你可以特别允许所需的流量，而拒绝其他的流量。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_9-1673320797764.png" style="width: 634px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46875iA1213C648D685093/image-dimensions/634x103?v=v2" width="634" height="103" role="button" title="yyu_9-1673320797764.png" alt="yyu_9-1673320797764.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;允许传入和传出的流量通过隧道。如果你需要对传入和传出的流量进行细化控制，你可以为每个方向创建单独的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_10-1673320845195.png" style="width: 645px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46876iA60D94E0E81A7143/image-dimensions/645x52?v=v2" width="645" height="52" role="button" title="yyu_10-1673320845195.png" alt="yyu_10-1673320845195.png" /&gt;&lt;/span&gt;
&lt;P&gt;第八步&lt;BR /&gt;提交配置。&lt;BR /&gt;&lt;BR /&gt;注意。&lt;BR /&gt;只有当有有趣的流量指向该隧道时，该隧道才会出现。&lt;BR /&gt;要手动启动隧道，检查状态和清除隧道请参考。&lt;BR /&gt;如何检查状态、清除、恢复和监控IPSEC VPN隧道。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Tue, 10 Jan 2023 03:21:51 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E9%85%8D%E7%BD%AEipsec-vpn/ta-p/526441</guid>
      <dc:creator>yyu</dc:creator>
      <dc:date>2023-01-10T03:21:51Z</dc:date>
    </item>
  </channel>
</rss>

