Topologie
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
Table d’adressage
Objectifs
Partie 1 : configuration des paramètres de base du périphérique
Partie 2 : configuration d’un tunnel GRE
Partie 3 : activation du routage sur le tunnel GRE
Contexte/scénario
Le protocole GRE (Generic Routing Encapsulation) est un protocole de tunneling capable d’encapsuler divers
types de protocoles de couche réseau entre deux emplacements sur un réseau public, par exemple Internet.
Le protocole GRE peut être utilisé dans les situations suivantes :
- Connexion de réseaux IPv6 à des réseaux IPv4
- Utilisation de paquets de multidiffusion (applications OSPF, EIGRP et de diffusion en continu)
Au cours de ces travaux pratiques, vous allez configurer un tunnel VPN GRE point à point non chiffré et
vérifier que le trafic réseau utilise ce tunnel. Vous configurerez également le protocole de routage OSPF à
l’intérieur du tunnel VPN GRE. Le tunnel GRE se situe entre les routeurs WEST et EAST dans la zone
OSPF 0. Le FAI n’a pas connaissance du tunnel GRE. La communication entre les routeurs WEST et EAST
et le FAI s’accomplit à l’aide des routes statiques par défaut.
Remarque : les routeurs utilisés lors des travaux pratiques CCNA sont des routeurs à services intégrés (ISR)
Cisco 1941 équipés de Cisco IOS version 15.2(4)M3 (image universalk9). Les commutateurs utilisés sont des
modèles Cisco Catalyst 2960 équipés de Cisco IOS version 15.0(2) (image lanbasek9). D’autres routeurs,
commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les
commandes disponibles et le résultat produit peuvent varier de ceux indiqués dans les travaux pratiques.
Reportez-vous au tableau récapitulatif des interfaces de routeur à la fin de ces travaux pratiques pour obtenir
les identifiants d’interface corrects.
Remarque : assurez-vous que les routeurs et commutateurs ont été réinitialisés et ne possèdent aucune
configuration initiale. En cas de doute, contactez votre instructeur.
Remarque à l’intention de l’instructeur : reportez-vous au Manuel de travaux pratiques pour l’instructeur,
pour connaître les procédures d’initialisation et de redémarrage des périphériques.
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
Ressources requises
• 3 routeurs (Cisco 1941 équipés de Cisco IOS version 15.2(4)M3 image universelle ou similaire)
• 2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.0(2) image lanbasek9 ou similaire)
• 2 PC (Windows 7, Vista ou XP, équipés d’un programme d’émulation de terminal tel que Tera Term)
• Câbles de console pour configurer les périphériques Cisco IOS via les ports de console
• Câbles Ethernet et série conformément à la topologie
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
Quel est le protocole de tunneling utilisé ? Quelles sont les adresses IP source et de destination de
tunnel associées au tunnel GRE sur chaque routeur ?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Le protocole de tunneling utilisé est GRE. En ce qui concerne le routeur WEST, la source du tunnel est
10.1.1.1 (Serial0/0/0) et la destination est 10.2.2.1. En ce qui concerne le routeur EAST, la source du
tunnel est 10.2.2.1 et la destination est 10.1.1.1.
WEST# show interfaces tunnel 0
Tunnel0 is up, line protocol is up
Hardware is Tunnel
Internet address is 172.16.12.1/30
MTU 17916 bytes, BW 100 Kbit/sec, DLY 50000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation TUNNEL, loopback not set
Keepalive not set
Tunnel source 10.1.1.1 (Serial0/0/0), destination 10.2.2.1
Tunnel Subblocks:
src-track:
Tunnel0 source tracking subblock associated with Serial0/0/0
Set of tunnels with source Serial0/0/0, 1 member (includes iterators), on
interface <OK>
Tunnel protocol/transport GRE/IP
Key disabled, sequencing disabled
Checksumming of packets disabled
Tunnel TTL 255, Fast tunneling enabled
Tunnel transport MTU 1476 bytes
Tunnel transmit bandwidth 8000 (kbps)
Tunnel receive bandwidth 8000 (kbps)
Last input 00:00:12, output 00:00:12, output hang never
Last clearing of "show interface" counters 00:01:29
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/0 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
5 packets input, 620 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
5 packets output, 620 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 unknown protocol drops
0 output buffer failures, 0 output buffers swapped out
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 5 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 6 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
e. Envoyez une requête ping et tracez la route dans le tunnel depuis le routeur EAST jusqu’au routeur
WEST en utilisant l’adresse IP de l’interface du tunnel.
Quel est le chemin jusqu’au routeur WEST à partir du routeur EAST ? ____________________________
172.16.12.2 > 172.16.12.1
À quelles interfaces ces adresses IP sont-elles associées ? Pourquoi ?
____________________________________________________________________________________
____________________________________________________________________________________
Le tunnel 0 interagit à la fois avec les routeurs WEST et EAST. Le trafic utilise le tunnel.
f. Les commandes ping et traceroute devraient aboutir. Si ce n’est pas le cas, procédez à un dépannage
avant de passer à la partie suivante.
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 7 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 8 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
Remarque : il peut être nécessaire de désactiver le pare-feu du PC pour envoyer une requête ping entre
les PC.
b. Exécutez une requête traceroute à partir de PC-A vers PC-C. Quel est le chemin emprunté entre PC-A et
PC-C ?
____________________________________________________________________________________
172.16.1.1 > 172.16.12.2 (interface de tunnel sur le routeur EAST) > 172.16.2.3
Remarques générales
1. Quelles autres configurations sont nécessaires pour la création d’un tunnel GRE sécurisé ?
_______________________________________________________________________________________
_______________________________________________________________________________________
Il est possible de configurer le protocole IPsec de manière à chiffrer les données pour un tunnel GRE
sécurisé.
2. Si vous avez ajouté des LAN supplémentaires au routeur WEST ou EAST, que devez-vous faire pour que le
réseau utilise le tunnel GRE pour acheminer le trafic ?
_______________________________________________________________________________________
Les nouveaux réseaux doivent être ajoutés aux mêmes protocoles de routage que l’interface du tunnel.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Remarque : pour savoir comment le routeur est configuré, observez les interfaces afin d’identifier le type de
routeur ainsi que le nombre d’interfaces qu’il comporte. Il n’est pas possible de répertorier de façon exhaustive
toutes les combinaisons de configurations pour chaque type de routeur. Ce tableau inclut les identifiants des
combinaisons possibles des interfaces Ethernet et série dans le périphérique. Ce tableau ne comporte aucun
autre type d’interface, même si un routeur particulier peut en contenir un. L’exemple de l’interface RNIS BRI peut
illustrer ceci. La chaîne de caractères entre parenthèses est l’abréviation normalisée qui permet de représenter
l’interface dans les commandes de Cisco IOS.
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 9 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
Routeur WEST
WEST# show run
Building configuration...
!
!
no ip domain lookup
no ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Tunnel0
ip address 172.16.12.1 255.255.255.252
tunnel source Serial0/0/0
tunnel destination 10.2.2.1
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 10 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 172.16.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
router ospf 1
network 172.16.1.0 0.0.0.255 area 0
network 172.16.12.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.1.1.2
!
!
!
!
control-plane
!
!
banner motd ^C
Unauthorized Access Prohibited.
^C
!
line con 0
password 7 14141B180F0B
logging synchronous
login
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 11 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 05080F1C2243
login
transport input all
!
scheduler allocate 20000 1000
!
end
Routeur ISP
ISP# show run
Building configuration...
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 12 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 13 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
!
!
!
!
!
control-plane
!
!
banner motd ^C
Unauthorized Access Prohibited.
^C
!
line con 0
password 7 02050D480809
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password 7 045802150C2E
login
transport input all
!
scheduler allocate 20000 1000
!
end
Routeur EAST
EAST# show run
Building configuration...
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 14 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
ip cef
!
!
!
!
!
!
!
no ip domain lookup
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
redundancy
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface Tunnel0
ip address 172.16.12.2 255.255.255.252
tunnel source 10.2.2.1
tunnel destination 10.1.1.1
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 15 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 172.16.2.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
!
router ospf 1
network 172.16.2.0 0.0.0.255 area 0
network 172.16.12.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.2.2.2
!
!
!
!
control-plane
!
!
banner motd ^C
Unauthorized Access Prohibited.
^C
!
line con 0
password 7 00071A150754
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 16 / 17
Travaux pratiques : configuration d’un tunnel VPN GRE point à point
stopbits 1
line vty 0 4
password 7 030752180500
login
transport input all
!
scheduler allocate 20000 1000
!
end
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 17 / 17