Configuration du GRE tunnel entre les pare-feu PaloAlto
41760
Created On 06/30/22 13:17 PM - Last Modified 10/17/25 13:32 PM
Objective
- GRE La configuration du tunnel est expliquée dans la documentation
- Cet article fournit une aide supplémentaire pour configurer le tunnel entre deux pare-feu PaloAlto avec un exemple pour atteindre le GRE serveur derrière le B Firewall GRE tunnel
Environment
- PaloAlto PaloAlto Firewall
- Pris en charge PAN-OS.
- GRE Tunnels
Procedure
Topologie:
Ethernet1/2 des deux pare-feu sont préconfigurés avec IP des adresses selon le diagramme.
Firewall A:
1. Connectez-vous à GUI PaloAlto firewall A et configurez une interface de tunnel
- Accédez à Réseau -> Interfaces -> Tunnel -> cliquez sur Ajouter
- Entrez le numéro d’interface et sélectionnez le routeur virtuel et la zone sous l’onglet « Config »
- Sous l’onglet « IPv4 », entrez l’adresse IP
2. Configurer le GRE tunnel
- Accédez à Réseau -> tunnels-> GRE Cliquez sur « Ajouter »
- Entrez l’interface, l’adresse locale, l’adresse homologue et l’interface de tunnel comme indiqué dans l’image
3. Configurez une route statique pour atteindre le réseau distant via GRE un tunnel
- Accédez à Réseau -> Routeurs virtuels -> modifiez le routeur virtuel -> Statique -> Ajouter sous IPv4
- Configurer l’itinéraire statique comme indiqué dans l’image
4. Configurez la sécurité policy pour autoriser le trafic sur GRE. Dans cet exemple, l’interface et l’interface interne font partie de la même zone, GRE de sorte qu’Intrazone policy autorise le trafic.
5. Commit
Firewall B:
1. Connectez-vous à GUI PaloAlto firewall B et configurez une interface de tunnel
- Accédez à Réseau -> Interfaces -> Tunnel -> cliquez sur Ajouter
- Entrez le numéro d’interface et sélectionnez le routeur virtuel et la zone sous l’onglet « Config »
- Sous l’onglet « IPv4 », entrez l’adresse IP
2. Configurer le GRE tunnel
- Accédez à Réseau -> tunnels-> GRE Cliquez sur « Ajouter »
- Entrez l’interface, l’adresse locale, l’adresse homologue et l’interface de tunnel comme indiqué dans l’image
3. Configurez la sécurité policy pour autoriser le trafic sur GRE. Dans cet exemple, l’interface et l’interface interne font partie de la même zone, GRE de sorte qu’Intrazone policy autorise le trafic.
4.
Validation de la vérification :De la
Firewall A connexion au CLI serveur distant 10.10.100.1 et de la commande ping
admin@sanwall> ping source 192.168.1.1 host 10.10.100.1
PING 10.10.100.1 (10.10.100.1) from 192.168.1.1 : 56(84) bytes of data.
64 bytes from 10.10.100.1: icmp_seq=1 ttl=64 time=12.8 ms
64 bytes from 10.10.100.1: icmp_seq=2 ttl=64 time=12.0 ms
64 bytes from 10.10.100.1: icmp_seq=3 ttl=64 time=12.9 ms