パロ ・ アルトのネットワーク ファイアウォールとシスコのサイト間 IPSec

パロ ・ アルトのネットワーク ファイアウォールとシスコのサイト間 IPSec

178727
Created On 09/25/18 17:42 PM - Last Modified 06/12/23 21:29 PM


Resolution


詳細

次の図は、IPSec - サイト パロアルト ネットワーク ファイアウォールとシスコとの間を示しています。

Topology.jpg

 

トンネルインタ フェース

トンネル インターフェイスを作成し、仮想ルーターとセキュリティ ゾーンを選択します。セキュリティ ポリシーは、いくつかの別のゾーン内部の LAN ネットワーク ゾーン以外のトンネル インターフェイスを配置する場合 LAN ゾーンから VPN ゾーンへのトラフィックを許可する必要があります。

 

IP アドレスは必要ありません。トンネルを介してルーティング プロトコルを実行するには、トンネル インターフェイスに IP アドレスを追加する必要があります。

 

Tunnel.jpg

 

Tunnel1.png

 

Tunnel2.png

 

ループバック インターフェース

このシナリオで使用しているテストのため、それ以外の場合が内部ゾーン内のホストをシミュレートするループバック インターフェイスにはループバック インターフェイスの必要はありません。

 

Looback 1. jpg

 

Looback 2.jpg

 

Looback 3. jpg

 

フェーズ 1

両側で同じであるフェーズ 1 ポリシーを作成します。

Phase1.jpg

 

フェーズ 2

両側に同じとなるフェーズ 2 ポリシー作成します。

 

Phase2.png

 

IKE ゲートウェイ

ピア IP アドレスは、以下のようインターフェイス イーサネット 1/1 を介して到達できる必要があります。

 

IkeGateway1.png

 

IkeGateway2.png

 

IPSec トンネル

トンネルインタ フェース、IKE ゲートウェイおよびプロキシ ID を追加すると、それ以外のフェーズ 2 が出てこないように IPSec 暗号化プロファイルを選択します。

 

IPSectunnel1.png

 

IPSecTunnel2.png

 

ルート

トンネルインタ フェースに向かって指している他の側の内部ネットワークのルートを追加し、[なし]。

 

RouteToInternal.png

シスコの構成

 

ip アクセスリスト拡張 Crypto_Acl
許可 ip 10.50.50.0 0.0.0.255 16.16.16.0 0.0.0.255

暗号 isakmp ポリシー 16
暗号 aes
ハッシュ md5
認証事前共有
グループ 5

暗号 isakmp キー cisco123 アドレス 0.0.0.0 0.0.0.0

暗号 ipsec 変換-セット TSET esp-aes esp-sha-hmac

暗号マップ 10 ipsec-isakmp
セットピア 10.50.240.55
セット変換-セット TSET
一致アドレス Crypto_Acl

インターフェイス FastEthernet0/0
暗号マップ

 

所有者: pakumar



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJ3CAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language