Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. VPN
  4. Огневая мощь для шлюза Azure Active-Active VPN

Огневая мощь для шлюза Azure Active-Active VPN

Запланировано Прикреплена Закрыта Перенесена VPN
3 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • A Не в сети
    A Не в сети
    alpha-three
    написал в отредактировано
    #1

    Я работаю с клиентом, который пытается настроить соединение IPSec между своим устройством Firepower и моими шлюзами Azure Site-2-Site VPN. Мои шлюзы Azure S2S работают в паре «активный-активный». Клиент использует устройства Firepower в режиме «активный-пассивный» и сообщает мне, что в их версии кода они ограничены VPN на основе политик. У нас есть работающий туннель к одному из экземпляров шлюза Azure, и мы собираемся настроить туннель ко второму. Шлюзы Azure будут перенаправлять трафик через любой из туннелей. Я искал руководство по настройке или информацию о том, что мы должны делать для выбора туннеля на стороне Firepower. Домен шифрования будет одинаковым для обоих туннелей. Существует ли концепция мониторинга пути или какой-либо способ, с помощью которого мы могли бы обнаружить, если один из двух туннелей становится недоступным? Спасибо

    1 ответ Последний ответ
    0
    • R Не в сети
      R Не в сети
      Rob Ingram
      написал в отредактировано
      #2

      @alpha-three
      Не знаю, какую версию использует ваш клиент, но маршрутизируемые VPN поддерживаются с помощью VTI с версии 6.7 (выпущена в 2020 году). Я бы не подумал, что ваш клиент использует такую старую версию. Я бы посоветовал вам попросить клиента подтвердить, какую версию он использует. VTI будет идеальным решением по сравнению с VPN на основе политик. VTI поддерживает балансировку нагрузки с помощью ECMP через несколько туннелей VTI, настраивает Dead Peer Detection (DPD), и если один путь недоступен, туннель отключается.

      1 ответ Последний ответ
      0
      • A Не в сети
        A Не в сети
        alpha-three
        написал в отредактировано
        #3

        Это может быть ситуация, когда они этого не сделали, а не не могут сделать. Это дает мне хорошую отправную точку для исследования. Спасибо.

        1 ответ Последний ответ
        0

        Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

        Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

        С вашими комментариями этот пост может стать ещё лучше 💗

        Зарегистрироваться Войти
        Ответить
        • Ответить, создав новую тему
        Авторизуйтесь, чтобы ответить
        • Сначала старые
        • Сначала новые
        • По количеству голосов


        • Войти

        • Нет учётной записи? Зарегистрироваться

        • Login or register to search.
        • Первое сообщение
          Последнее сообщение
        0
        • Категории
        • Последние
        • Метки
        • Популярные
        • Пользователи
        • Группы