Konfigurieren des GRE Tunnels zwischen PaloAlto-Firewalls
41918
Created On 06/30/22 13:17 PM - Last Modified 10/17/25 13:32 PM
Objective
- GRE Die Tunnelkonfiguration wird in der Dokumentation erläutert
- Dieser Artikel bietet zusätzliche Hilfe zur Konfiguration des GRE Tunnels zwischen zwei PaloAlto-Firewalls anhand eines Beispiels, um den Server hinter dem Tunnel zu GRE erreichen.Firewall B
Environment
- PaloAlto Firewall
- Unterstützt PAN-OS.
- GRE Tunnel
Procedure
Topologie:
Ethernet1/2 beider Firewalls sind mit IP Adressen wie im Diagramm vorkonfiguriert.
Firewall A:
1. Melden Sie sich bei PaloAlto firewall A an GUI und konfigurieren Sie eine Tunnelschnittstelle
- Navigieren Sie zu Netzwerk -> Schnittstellen -> Tunnel -> klicken Sie auf Hinzufügen
- Geben Sie die Schnittstellennummer ein und wählen Sie auf der Registerkarte "Konfiguration" den virtuellen Router und die Zone aus
- Geben Sie unter der Registerkarte "IPv4" die IP Adresse ein
2. Tunnel konfigurieren GRE
- Navigieren Sie zu Netzwerk -> Tunneln-> GRE Klicken Sie auf "Hinzufügen".
- Geben Sie Schnittstelle, lokale Adresse, Peer-Adresse und Tunnelschnittstelle ein, wie in der Abbildung gezeigt
3. Konfigurieren Sie eine statische Route, um das Remote-Netzwerk über GRE einen Tunnel zu erreichen
- Navigieren Sie zu Netzwerk -> Virtuelle Router -> bearbeiten Sie den virtuellen Router -> Statisch -> Hinzufügen unter IPv4
- Konfigurieren Sie die statische Route wie in der Abbildung gezeigt
4. Konfigurieren Sie die Sicherheit policy , um Datenverkehr über GREzuzulassen. In diesem Beispiel sind die Schnittstelle und die interne Schnittstelle Teil derselben Zone, GRE sodass Intrazone policy den Datenverkehr zulässt.
5. Commit
Firewall B:
1. Melden Sie sich bei PaloAlto firewall B an GUI und konfigurieren Sie eine Tunnelschnittstelle
- Navigieren Sie zu Netzwerk -> Schnittstellen -> Tunnel -> klicken Sie auf Hinzufügen
- Geben Sie die Schnittstellennummer ein und wählen Sie auf der Registerkarte "Konfiguration" den virtuellen Router und die Zone aus
- Geben Sie unter der Registerkarte "IPv4" die IP Adresse ein
2. Tunnel konfigurieren GRE
- Navigieren Sie zu Netzwerk -> Tunneln-> GRE Klicken Sie auf "Hinzufügen".
- Geben Sie Schnittstelle, lokale Adresse, Peer-Adresse und Tunnelschnittstelle ein, wie in der Abbildung gezeigt
3. Konfigurieren Sie die Sicherheit policy , um Datenverkehr über GREzuzulassen. In diesem Beispiel sind die Schnittstelle und die interne Schnittstelle Teil derselben Zone, GRE sodass Intrazone policy den Datenverkehr zulässt.
4.
Commit-Überprüfung:
Von Firewall A der Anmeldung zum CLI Remote-Server 10.10.100.1
admin@sanwall> ping source 192.168.1.1 host 10.10.100.1
PING 10.10.100.1 (10.10.100.1) from 192.168.1.1 : 56(84) bytes of data.
64 bytes from 10.10.100.1: icmp_seq=1 ttl=64 time=12.8 ms
64 bytes from 10.10.100.1: icmp_seq=2 ttl=64 time=12.0 ms
64 bytes from 10.10.100.1: icmp_seq=3 ttl=64 time=12.9 ms