設定GREパロアルト ファイアウォール間のトンネル
41856
Created On 06/30/22 13:17 PM - Last Modified 10/17/25 13:32 PM
Objective
- GRE トンネル設定については、 で説明されています。ドキュメンテーション
- この記事では、GRE 2 つの PaloAlto ファイアウォール間のトンネルと、その背後にあるサーバーに到達する例FirewallBオーバーGREトンネル
Environment
- パロアルト Firewall
- 対応PAN-OS.
- GRE トンネル
Procedure
トポロジー:
両方のファイアウォールの Ethernet1/2 は、IP住所は図の通り。
FirewallA:
1. ログインGUIパロアルトのfirewallAトンネルインターフェースを構成します
- [ネットワーク] -> [インターフェース] -> [トンネル] に移動し、[追加] をクリックします。
- インターフェイス番号を入力し、[構成] タブで仮想ルーターとゾーンを選択します。
- 「IPv4」タブの下に入力しますIP住所
2.設定GREトンネル
- ネットワークに移動 ->GREトンネル - >「追加」をクリックします
- 図に示すように、インターフェイス、ローカル アドレス、ピア アドレス、およびトンネル インターフェイスを入力します。
3. 経由でリモート ネットワークに到達するためのスタティック ルートを設定します。GREトンネル
- ネットワークに移動 -> 仮想ルーター -> 仮想ルーターを編集 -> 静的 -> IPv4 の下に追加
- 図に示すように静的ルートを構成します
4. セキュリティを構成するpolicyトラフィックを許可するGRE. この例では、GREインターフェイスと内部インターフェイスは同じゾーンの一部であるため、Intrazonepolicyトラフィックを許可します。
5. 専念
FirewallB:
1. ログインGUIパロアルトのfirewallBトンネルインターフェースを構成します
- [ネットワーク] -> [インターフェース] -> [トンネル] に移動し、[追加] をクリックします。
- インターフェイス番号を入力し、[構成] タブで仮想ルーターとゾーンを選択します。
- 「IPv4」タブの下に入力しますIP住所
2.設定GREトンネル
- ネットワークに移動 ->GREトンネル - >「追加」をクリックします
- 図に示すように、インターフェイス、ローカル アドレス、ピア アドレス、およびトンネル インターフェイスを入力します。
3. セキュリティを構成するpolicyトラフィックを許可するGRE. この例では、GREインターフェイスと内部インターフェイスは同じゾーンの一部であるため、Intrazonepolicyトラフィックを許可します。
4. 専念
検証:
からFirewallAログインするCLIおよび ping リモート サーバー 10.10.100.1
admin@sanwall> ping source 192.168.1.1 host 10.10.100.1
PING 10.10.100.1 (10.10.100.1) from 192.168.1.1 : 56(84) bytes of data.
64 bytes from 10.10.100.1: icmp_seq=1 ttl=64 time=12.8 ms
64 bytes from 10.10.100.1: icmp_seq=2 ttl=64 time=12.0 ms
64 bytes from 10.10.100.1: icmp_seq=3 ttl=64 time=12.9 ms