Configuración del GRE túnel entre los cortafuegos de PaloAlto
41912
Created On 06/30/22 13:17 PM - Last Modified 10/17/25 13:32 PM
Objective
- GRE La configuración del túnel se explica en la documentación
- Este artículo proporciona ayuda adicional para configurar el GRE túnel entre dos firewalls PaloAlto con un ejemplo para llegar al servidor detrás del Firewall B GRE túnel
Environment
- PaloAlto Firewall
- Soportado PAN-OS.
- GRE Túneles
Procedure
Topología:
Ethernet1/2 de ambos firewalls están preconfigurados con IP direcciones según el diagrama.
Firewall A:
1. Inicie sesión en GUI PaloAlto firewall A y configure una interfaz de túnel
- Vaya a Network -> Interfaces -> Tunnel -> haga clic en Add (Agregar)
- Ingrese el número de interfaz y seleccione el enrutador virtual y la zona en la pestaña "Config"
- En la pestaña "IPv4" ingrese la IP dirección
2. Configurar GRE túnel
- Vaya a Red -> túneles-> GRE Haga clic en "Agregar"
- Ingrese la interfaz, la dirección local, la dirección del mismo nivel y la interfaz del túnel como se muestra en la imagen
3. Configurar una ruta estática para llegar a la red remota a través del GRE túnel
- Vaya a Red -> Enrutadores virtuales -> edite el enrutador virtual -> Estático -> Agregar en IPv4
- Configurar la ruta estática como se muestra en la imagen
4. Configure la seguridad policy para permitir el tráfico a través de GRE. En este ejemplo, la interfaz y la interfaz interna forman parte de la misma zona, GRE por lo que Intrazone policy permite el tráfico.
5. Comprometerse
FirewallB:
1. Inicie sesión en GUI PaloAlto firewall B y configure una interfaz de túnel
- Vaya a Network -> Interfaces -> Tunnel -> haga clic en Add (Agregar)
- Ingrese el número de interfaz y seleccione el enrutador virtual y la zona en la pestaña "Config"
- En la pestaña "IPv4" ingrese la IP dirección
2. Configurar GRE túnel
- Vaya a Red -> túneles-> GRE Haga clic en "Agregar"
- Ingrese la interfaz, la dirección local, la dirección del mismo nivel y la interfaz del túnel como se muestra en la imagen
3. Configure la seguridad policy para permitir el tráfico a través de GRE. En este ejemplo, la interfaz y la interfaz interna forman parte de la misma zona, GRE por lo que Intrazone policy permite el tráfico.
4. Confirmar
verificación:
Desde Firewall A iniciar sesión y hacer ping al CLI servidor remoto 10.10.100.1
admin@sanwall> ping source 192.168.1.1 host 10.10.100.1
PING 10.10.100.1 (10.10.100.1) from 192.168.1.1 : 56(84) bytes of data.
64 bytes from 10.10.100.1: icmp_seq=1 ttl=64 time=12.8 ms
64 bytes from 10.10.100.1: icmp_seq=2 ttl=64 time=12.0 ms
64 bytes from 10.10.100.1: icmp_seq=3 ttl=64 time=12.9 ms