Configuración del GRE túnel entre los cortafuegos de PaloAlto

Configuración del GRE túnel entre los cortafuegos de PaloAlto

41912
Created On 06/30/22 13:17 PM - Last Modified 10/17/25 13:32 PM


Objective


  • GRE La configuración del túnel se explica en la documentación
  • Este artículo proporciona ayuda adicional para configurar el GRE túnel entre dos firewalls PaloAlto con un ejemplo para llegar al servidor detrás del Firewall B GRE túnel


Environment


  • PaloAlto Firewall
  • Soportado PAN-OS.
  • GRE Túneles


Procedure


Topología:

Image.png
Ethernet1/2 de ambos firewalls están preconfigurados con IP direcciones según el diagrama.

Firewall A:

1. Inicie sesión en GUI PaloAlto firewall A y configure una interfaz de túnel
  • Vaya a Network -> Interfaces -> Tunnel -> haga clic en Add (Agregar)
  • Ingrese el número de interfaz y seleccione el enrutador virtual y la zona en la pestaña "Config"
  • En la pestaña "IPv4" ingrese la IP dirección

Image.png

2. Configurar GRE túnel
  • Vaya a Red -> túneles-> GRE Haga clic en "Agregar"
  • Ingrese la interfaz, la dirección local, la dirección del mismo nivel y la interfaz del túnel como se muestra en la imagen
Image.png
3. Configurar una ruta estática para llegar a la red remota a través del GRE túnel
  • Vaya a Red -> Enrutadores virtuales -> edite el enrutador virtual -> Estático -> Agregar en IPv4
  • Configurar la ruta estática como se muestra en la imagen


 
Image.png

4. Configure la seguridad policy para permitir el tráfico a través de GRE. En este ejemplo, la interfaz y la interfaz interna forman parte de la misma zona, GRE por lo que Intrazone policy permite el tráfico.

5. Comprometerse

FirewallB:

1. Inicie sesión en GUI PaloAlto firewall B y configure una interfaz de túnel
  • Vaya a Network -> Interfaces -> Tunnel -> haga clic en Add (Agregar)
  • Ingrese el número de interfaz y seleccione el enrutador virtual y la zona en la pestaña "Config"
  • En la pestaña "IPv4" ingrese la IP dirección


Image.png
2. Configurar GRE túnel
  • Vaya a Red -> túneles-> GRE Haga clic en "Agregar"
  • Ingrese la interfaz, la dirección local, la dirección del mismo nivel y la interfaz del túnel como se muestra en la imagen
Image.png

3. Configure la seguridad policy para permitir el tráfico a través de GRE. En este ejemplo, la interfaz y la interfaz interna forman parte de la misma zona, GRE por lo que Intrazone policy permite el tráfico.

4. Confirmar

verificación:

Desde Firewall A iniciar sesión y hacer ping al CLI servidor remoto 10.10.100.1
admin@sanwall> ping source 192.168.1.1 host 10.10.100.1
PING 10.10.100.1 (10.10.100.1) from 192.168.1.1 : 56(84) bytes of data.
64 bytes from 10.10.100.1: icmp_seq=1 ttl=64 time=12.8 ms
64 bytes from 10.10.100.1: icmp_seq=2 ttl=64 time=12.0 ms
64 bytes from 10.10.100.1: icmp_seq=3 ttl=64 time=12.9 ms

 
 
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000wkp1CAA&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language