vpn“>
در این ویدئو ، شما را با مراحل ایجاد IPSec VPN که از یکی از فایروال های نسل بعدی فیزیکی یا مجازی ما تولید شده است ، خاتمه می بخشد که در حال خاتمه هر سخت افزار ، نرم افزار یا دستگاه سازگار IPSec VPN مبتنی بر ابر است.
اطلاعات مورد نیاز:
– تصمیم گیری در مورد کدهای رمز – شما به یک سری رمزهای رمزنگاری IKE و یک سری IPSec از رمزها نیاز دارید. باید رمزهای منطبق بر روی محلی و راه دور وجود داشته باشد.
– جمع آوری اطلاعات IP (Remote Peer IP & IP Peer IP) – IP همتا از راه دور آدرس IP از راه دور یا دور است که در آن جلسه IKE خاتمه می یابد. برعکس ، IP همتا محلی IP است که در آن جلسه IKE در دستگاه محلی خاتمه می یابد.
– یک کلید مشترک را انتخاب کنید – کلید اشتراکی رشته ای خواهد بود که هم سایت های محلی و هم از راه دور برای اعتبارسنجی جلسه IKE استفاده می کنند.
مراحل اساسی:
1) یک پروفایل رمزنگاری IKE قابل استفاده را بررسی یا ایجاد کنید
2) یک دروازه IKE ایجاد کنید
3) برای رابط تونل یک منطقه امنیتی ایجاد کنید
4) یک رابط تونل ایجاد کنید
5) پروفایل رمزنگاری IPSec قابل استفاده را بررسی یا ایجاد کنید
6) یک تونل IPSec ایجاد کنید
بعد از طی کردن مراحل ، نمایشی در مورد نحوه ایجاد IPSec VPN ارائه خواهیم داد.
برای کسب اطلاعات بیشتر در مورد پیکربندی IPSec VPN ، لطفا منابع زیر را مرور کنید:
(بحث با راه حل) چگونه می توان تونل IPSec VPN را بین دو فایروال Palo Alto 200 ایجاد کرد؟
چگونه برای پیکربندی IPSEC VPN (پایگاه دانش)
مدیریت تونل IPSec VPN (TechDocs
لینک دانلود
https://aalgumaei.blogspot.com/2019/11/ipsec-vpn-tunnel-between-palo-alto-and.html?m=1
Great demo! Helps a lot!
Where are the subnets used at each end defined?
hello, Routing on 10.10.10.1 is required?
all over the place ! not structured
Hi PA,
On which basis, you've given tunnel ip as 10.10.10.2 🤔