Здравствуйте, коллеги. Сегодня с вами будем настраивать GRE, как всегда, практическая реализация.
Информацию про GRE я добавлять не буду, потому что я уже говорил достаточно в прошлой статье, где мы настраивали его на Cisco устройствах и полностью разжевали его до мельчайших атомов.
Так что если не читал — советую глянуть ту статью, там всё есть.
Сегодня у нас другой случай. Будем настраивать его между Palo Alto и Cisco. Вот наша топология.

Мы тут имитировали то же самое, что и в прошлой статье, только теперь одно устройство Cisco. Базовые вещи типа как настроить интерфейс, задать IP, дать ему management профиль, создать зоны и так далее — всё это я не буду объяснять, потому что это уже было, да и смысла нет. Можешь посмотреть в официальной документации Palo Alto, но, честно, пользы от чтения будет немного. Лучше руками потрогать, чем просто читать.


Тут мы задали IP адреса всем интерфейсам, которые есть, и назначили им зоны.
И, естественно, какой GRE без туннельного интерфейса

Дальше задаём настройки самому GRE туннелю, указываем адрес пира и свой локальный публичный адрес.


Ну и естесвенно нужно задать статический роутинг и политики чтобы был доступ из вне зоны
Настройки на Cisco (RTR3):




Если попробуем пропинговать с туннельного интерфейса другой интерфейс, пинг не пойдёт. Почему? Потому что я забыл прописать default route на Palo.
Добавляем маршрут и пробуем ещё раз.


Исправили ситуацию, и теперь по идеии все должно работать :-)


Working!! Проверим пинги с наших хостов в сети.

Вот и всё, конфигурацию завершили. Если хотите, чтобы я показал, как поверх этого поднять IPsec, напишите в комментах.
И да, если статья понравилась, оцените. У меня пока низкая карма, и я стараюсь делать хотя бы одну статью в неделю. Если хотите видеть больше статей по Palo Alto и сетям — оставайтесь.
Спасибо за внимание, коллеги.
rikert
Прочитал вашу предыдущую статью. Вы пишете, что разложили gre на атомы, зашел почитать для интереса, так как я не знаю про gre. С начала прочтения там много странностей - сначала пишете, что протокол не безапосный и ничего не пошифровано, на схемах ниже появляется ESP о котором до этого ни слова, в расшифровках схем тоже нет ничего про ESP, но получается что всё пошифровано, в начале статьи подчёркивается, что GRE не безопасен, однако в середине статьи им соединяют два офиса и теперь всё безопасно. Очень странные статьи, непоследовательные, причем в комментах до вас это пытались донести, но воз и ныне там - до атомов, всё ок.
AnonimUwU1337 Автор
Спасибо за комментарий! да так и есть, если вы заметили я по несколько раз упоминал, что использование самого GRE не безопасно, его используют поверх других групп протоколов которые шифруют трафик (IPSec), а так как у нас статья по GRE рассматривать другие группы протоколы как IPSec (SA, ESP) не целесообразно. Если бы вы всё прочитали внимательно, вы бы увидели это. Всё просто: GRE не шифрует, IPSec шифрует. Остальное — вопрос внимательности, не технологии:)