IPSec site à site entre Cisco et le pare-feu de Palo Alto Networks

IPSec site à site entre Cisco et le pare-feu de Palo Alto Networks

178729
Created On 09/25/18 17:42 PM - Last Modified 06/12/23 21:29 PM


Resolution


Détails

Le diagramme suivant illustre un IPSec site à site entre un firewall Palo Alto Networks et Cisco :

Topology.jpg

 

Interface de tunnel

Créez une interface tunnel et sélectionnez routeur virtuel et la zone de sécurité. La politique de sécurité doit autoriser le trafic de la zone de LAN à la zone VPN, si placer l’interface de tunnel dans une zone distincte sauf la zone interne du réseau LAN.

 

L’adresse IP n’est pas nécessaire. Pour exécuter le protocole de routage à travers le tunnel, vous devez ajouter une adresse IP à l’interface de tunnel.

 

Tunnel.jpg

 

Tunnel1.png

 

Tunnel2.png

 

Interface de bouclage

Pour ce scénario, que nous utilisons une interface de bouclage pour simuler un ordinateur hôte dans une zone interne pour des fins de test, sinon il est inutile pour l’interface de bouclage.

 

Looback 1.jpg

 

Looback 2.jpg

 

Looback 3.jpg

 

Phase 1

Créez une stratégie de Phase 1, qui sera le même des deux côtés :

Phase1.jpg

 

Phase 2

Créez une stratégie de Phase 2, qui est les mêmes sur les deux côtés :

 

Phase2.png

 

IKE Gateway

L’adresse IP par les pairs doit être accessible par le biais de l’interface Ethernet 1/1, comme indiqué ci-dessous :

 

IkeGateway1.png

 

IkeGateway2.png

 

Tunnel IPSec

Sélectionnez l’interface de tunnel, la passerelle de IKE et le profil de IPSec Crypto pour s’assurer que le Proxy-ID est ajouté, sinon phase 2 ne viendra pas.

 

IPSectunnel1.png

 

IPSecTunnel2.png

 

Route

Ajouter l’itinéraire du réseau interne de l’autre côté vers l’interface de tunnel et sélectionnez aucun :

 

RouteToInternal.png

Configuration Cisco

 

IP Access-List Extended Crypto_Acl
permis IP 10.50.50.0 0.0.0.255 16.16.16.0 0.0.0.255

crypto ISAKMP Policy 16
encr AES
hash MD5
Authentication groupe de pré-partage
5

crypto ISAKMP Key cisco123 adresse 0.0.0.0 0.0.0.0

Crypto IPSec Transform-Set FEP ESP-AES ESP-SHA-HMAC

crypto carte CMAP 10 IPsec-ISAKMP
Set Peer 10.50.240.55
Set Transform-Set FEP
correspondance adresse Crypto_Acl

interface FASTETHERNET0/0
crypto Map CMAP

 

propriétaire : pakumar



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJ3CAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language