Vous êtes sur la page 1sur 3

GRE signifie Generic Routing Encapsulation, une forme tr�s simple de tunneling.

Avec GRE, nous pouvons facilement cr�er un lien virtuel entre les routeurs et leur
permettre d��tre connect�s directement, m�me s�ils ne le sont pas physiquement.
Jetons un coup d��il � la topologie ci-dessous:

Supposons que R1 et R2 soient des routeurs situ�s � deux extr�mit�s de notre


soci�t�. Ils sont connect�s � deux ordinateurs qui veulent communiquer. Bien que R1
et R2 ne soient pas physiquement connect�s l'un � l'autre, mais avec GRE Tunnel,
ils semblent l'�tre! C�est g�nial lorsque vous avez plusieurs points finaux et que
vous ne vous souciez pas du chemin qui les s�pare. Les tables de routage de deux
routeurs indiquent qu'ils sont directement connect�s via GRE Tunnel.

Comment fonctionne le tunnel GRE:

Lorsque le routeur exp�diteur d�cide d'envoyer un paquet dans le tunnel GRE, il


�encapsule� le paquet entier dans un autre paquet IP avec deux en-t�tes: l'un est
l'en-t�te GRE (4 octets) qui permet de g�rer le tunnel lui-m�me. L'autre est
appel�e �En-t�te de livraison� (20 octets). Elle comprend les nouvelles adresses IP
source et de destination de deux interfaces virtuelles du tunnel (appel�es
interfaces de tunnel). Ce processus s'appelle l'encapsulation.

La ligne suivante attribue l�adresse IP de l�interface tunnel: 10.0.0.1/24. Les


adresses IP de deux interfaces de tunnel doivent appartenir au m�me sous-r�seau
(10.0.0.1/24 sur R1 et 10.0.0.2/24 sur R2 dans ce cas).

Le mode tunnel de commande gre ip n'est en fait pas n�cessaire car il s'agit du
param�tre par d�faut. Nous voulons juste vous montrer cette commande et vous faire
savoir que nous configurons un GRE traditionnel point � point. Il existe d'autres
modes GRE, tels que �tunnel mode gre multipoint� utilis� dans DMVPN ou �tunnel mode
gre ipv6� pour encapsuler des paquets IPv4 dans une infrastructure IPv6.

Dans l'exemple ci-dessus, lorsque R1 re�oit un paquet IP, il enveloppe l'ensemble


du paquet avec un en-t�te GRE et un en-t�te de livraison. L'en-t�te de livraison
comprend la nouvelle adresse IP source 63.1.27.2 (l'adresse IP de l'interface
physique de R1 utilis�e pour cr�er un tunnel) et la nouvelle adresse IP de
destination 85.5.24.10 (l'adresse IP de l'interface physique de R2 utilis�e pour
cr�er un tunnel ).

Il est important de noter que le tunnel GRE ne chiffre pas le paquet, il


l'encapsule seulement. Si nous voulons chiffrer le paquet dans le tunnel GRE, nous
devons utiliser IPSec, mais il est hors de la port�e de CCNA, nous ne le
mentionnerons donc pas.

Il est important de noter que le tunnel GRE ne chiffre pas le paquet, il


l'encapsule seulement. Si nous voulons chiffrer le paquet dans le tunnel GRE, nous
devons utiliser IPSec, mais il est hors de la port�e de CCNA, nous ne le
mentionnerons donc pas.

Lorsque le paquet GRE arrive � l'autre extr�mit� du tunnel (R2 dans ce cas), le
routeur de destination R2 doit supprimer l'en-t�te GRE et l'en-t�te de livraison
pour obtenir le paquet d'origine.
Contrairement au VPN qui ne prend pas en charge la multicast, le tunnel GRE prend
en charge la multicast, ce qui permet � de nombreux protocoles de routage courants
(tels que OSPF, EIGRP) de fonctionner.

Remarque: les adresses IP des deux extr�mit�s du tunnel GRE (63.1.27.2 et


85.5.24.10 dans ce cas) peuvent se trouver dans le m�me sous-r�seau ou dans un
sous-r�seau diff�rent (comme sur Internet avec des adresses IP publiques), �
condition que deux routeurs sachent comment proc�der. pour atteindre l'adresse IP
du tunnel de l'autre. Par exemple, dans ce cas, R1 doit savoir comment atteindre
85.5.24.10 et R2 doit atteindre 63.1.27.2.

Maintenant, vous avez appris les bases du tunnel GRE. Il est important de vous
montrer la configuration GRE associ�e � l'exemple ci-dessus. Supposons que OSPF est
utilis� dans notre soci�t�.

Dans la configuration R1 ci-dessus, l'interface de commande tunnel0 cr�e


l'interface de tunnel virtuel 0, appel�e interface de tunnel. Nous pouvons utiliser
n'importe quel nombre. Les num�ros de tunnel ne doivent pas n�cessairement
correspondre sur deux routeurs. Par cons�quent, sur R2, nous pouvons utiliser
�interface tunnel1� sans probl�me.

Ensuite, nous devons sp�cifier la source et la destination du tunnel avec les


commandes �source de tunnel�� et �destination du tunnel�. Pour la commande �source
de tunnel�, nous pouvons sp�cifier l'interface ou l'adresse IP de l'interface.
Lorsque nous d�finissons la source et la destination du tunnel dans l'interface de
tunnel, le routeur ajoute ces adresses IP au paquet GRE g�n�r� par l'interface de
tunnel. � la r�ception, le routeur recherche la destination du tunnel et d�capsule
le paquet, puis le transmet � l'interface de tunnel sp�cifique.

Remarque: Nous pouvons utiliser l'interface de bouclage comme source ou destination


du tunnel. Le trafic passera par le meilleur chemin physique vers la destination du
tunnel.

Une derni�re remarque, les tunnels GRE sont sans �tat, ce qui signifie que le point
de terminaison du tunnel ne conserve aucune information sur l'�tat ou la
disponibilit� du point de terminaison du tunnel distant. Par cons�quent, le point
de terminaison du tunnel local n'interrompt pas le protocole de ligne de
l'interface de tunnel GRE si le point de terminaison du tunnel distant est
inaccessible. Par exemple, si l'interface de tunnel R2 est ferm�e pour une raison
quelconque, l'interface de tunnel R1 restera dans l'�tat actif.

GRE Keepalives

Les tunnels GRE sont con�us pour �tre compl�tement Statless. Cela signifie que
chaque noeud final de tunnel ne conserve aucune information sur l'�tat ou la
disponibilit� du noeud final de tunnel distant. En cons�quence, le routeur de point
d'extr�mit� de tunnel local n'a pas la capacit� de d�sactiver le protocole de ligne
de l'interface de tunnel GRE si l'extr�mit� distante du tunnel est inaccessible. De
tels sc�narios auraient pour cons�quence que les paquets de donn�es qui passent par
le tunnel GRE soient �noirs�. Les Keepalives sur l'interface de tunnel GRE sont
utilis�es afin de r�soudre ce probl�me de la m�me mani�re que les Keepalives sont
utilis�es sur les interfaces physiques. Avec cette fonctionnalit�, l'interface de
tunnel s'arr�te de mani�re dynamique en cas d'�chec de la maintenance persistante
pendant un certain temps.

R�sum� GRE:
+ Les tunnels GRE sont sans �tat, supportent le multicast, utilisent IPSec pour le
cryptage
+ Keepalives peut �tre utilis� � l'une ou l'autre extr�mit� ou aux deux extr�mit�s
+ Encapsulation avec de nouveaux en-t�tes IP

Les paquets GRE keepalive peuvent �tre envoy�s des deux c�t�s d'un tunnel ou d'un
seul c�t�. S'ils sont envoy�s des deux c�t�s, les param�tres de p�riode et de
nouvelle tentative peuvent �tre diff�rents de chaque c�t� du lien. Si vous
configurez keepalives sur un seul c�t� du tunnel, l'interface de tunnel du c�t� de
l'envoi peut percevoir l'interface de tunnel du c�t� de r�ception comme �tant en
panne, car l'interface d'envoi ne re�oit pas de keepalives. Du c�t� r�cepteur du
tunnel, le lien semble normal car aucun Keepalives n'a �t� activ� sur le second
c�t� du lien.