IPSec-Standort-zu-Standort zwischen Palo Alto Networks Firewall und Cisco

IPSec-Standort-zu-Standort zwischen Palo Alto Networks Firewall und Cisco

178741
Created On 09/25/18 17:42 PM - Last Modified 06/12/23 21:29 PM


Resolution


Details

Die folgende Abbildung zeigt eine IPSec-Standort-zu-Standort zwischen Palo Alto Networks Firewall und Cisco:

Topology.jpg

 

Tunnel-Schnittstelle

Erstellen Sie eine Tunnel-Schnittstelle, und wählen Sie virtuelle Router und Sicherheitszone. Die Sicherheitsrichtlinie muss Datenverkehr aus dem LAN-Zone zur VPN-Zone, wenn der Tunnel-Schnittstelle in einige separate Zone als das interne LAN Netzwerk platzieren.

 

Die IP-Adresse ist nicht erforderlich. Um das routing-Protokoll durch den Tunnel laufen, müssen Sie das Tunnel-Interface eine IP-Adresse hinzufügen.

 

Tunnel.jpg

 

Tunnel1.png

 

Tunnel2.png

 

Loopback-Schnittstelle

Für dieses Szenario verwenden wir ist eine Loopbackschnittstelle zu simulieren, einen Host in einer internen Zone für Testzwecke, ansonsten es keine Notwendigkeit für die Loopbackschnittstelle.

 

Looback 1. jpg

 

Looback-2.jpg

 

Looback 3. jpg

 

Phase 1

Erstellen Sie eine Phase 1-Politik, die auf beiden Seiten gleich sein wird:

Phase1.jpg

 

Phase 2

Erstellen Sie eine Phase 2-Politik, die auf beiden Seiten gleich sein wird:

 

Phase2.png

 

IKE-Gateway

Die Peer-IP-Adresse muss über die Schnittstelle Ethernet 1/1, erreichbar sein, wie unten dargestellt:

 

IkeGateway1.png

 

IkeGateway2.png

 

IPSec-Tunnel

Wählen Sie die Tunnel-Schnittstelle, die IKE-Gateway und das IPSec Crypto Profil um sicherzustellen, dass die Proxy-ID wird hinzugefügt, sonst Phase 2 wird nicht kommen.

 

IPSectunnel1.png

 

IPSecTunnel2.png

 

Route

Fügen Sie die Route des internen Netzwerks von der anderen Seite in Richtung der Tunnel-Schnittstelle hinzu, und wählen Sie keine:

 

RouteToInternal.png

Konfiguration von Cisco

 

IP-Zugriff-Liste erweitert Crypto_Acl
erlauben IP-10.50.50.0 0.0.0.255 16.16.16.0 0.0.0.255

Crypto ISAKMP Policy 16
ENCR AES
Hash MD5
Authentifizierung Pre-Share
Gruppe 5

Crypto ISAKMP Key cisco123 Adresse 0.0.0.0 0.0.0.0

Krypto-IPSec-Transformation-Set-TSET ESP-AES ESP-SHA-HMAC-

Krypto-Karte cmap 10 IPSec-ISAKMP
setzen Peer 10.50.240.55
Set-Satz-tset-
Match-Adresse Crypto_Acl

Interface FastEthernet0/0
Crypto-Karte cmap

 

Besitzer: Pakumar



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJ3CAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language