La sécurité est une préoccupation majeure lors de l'utilisation d'Internet. Les VPN sont utilisés pour assurer la sécurité des données. Les VPN sont utilisés pour créer un tunnel privé sur un réseau public. Les données peuvent être sécurisées en utilisant le cryptage dans ce tunnel via Internet et en utilisant l'authentification pour protéger les données contre tout accès non autorisé.
PRÉSENTATION DES VPN
Les VPN sont utilisés pour créer une connexion réseau privé de bout en bout sur des réseaux tiers, comme Internet ou des extranets. Pour implémenter des VPN, une passerelle VPN est nécessaire - il peut s'agir d'un routeur, d'un pare-feu ou d'un appareil spécifique.
GRE - ENCAPSULATION DE ROUTAGE GÉNÉRIQUE
GRE est un protocole de tunnel VPN de site à site basique et non sécurisé. Il encapsule une grande variété de types de paquets de protocole à l'intérieur de tunnels IP.
GRE crée une liaison point à point virtuelle vers des routeurs à des points distants sur un interréseau IP.
GRE est décrit dans la RFC 2784.
Source: documentation Huawei
GRE a d'abord été développé pour fournir la transmission de protocoles entre les réseaux, plus tard, le rôle du GRE est devenu davantage de fournir un tunnel de protocole basé sur le routage.
CARACTÉRISTIQUES DU GRE
1. GRE est une norme IETF, le protocole IP 47 est utilisé pour l'identification.
2. L'encapsulation GRE utilise un champ de type de protocole dans l'en-tête GRE pour prendre en charge l'encapsulation de tout protocole OSI Layer 3.
3. GRE n'inclut aucun mécanisme de sécurité solide pour protéger sa charge utile.
4. L'en-tête GRE, avec l'en-tête IP de tunneling, crée au moins 24 octets de surcharge supplémentaire pour les paquets tunnelés.
Réduction des coûts;
Sécurité;
Évolutivité;
Compatibilité avec la technologie à large bande.
POURQUOI GRE?
Un VPN IPsec ne permet pas le transfert de routes entre divers réseaux de site à site, car seul le routage statique est autorisé, où GRE fournit un mécanisme pour l'encapsulation des paquets d'un protocole dans des paquets d'un autre protocole et permet le routage entre les réseaux disparates.
SUPPORT VPN IPSec POUR GRE
GRE a un problème d'indisponibilité pour sécuriser les paquets car ils sont transportés sur un réseau public (Internet).
Pour activer le cryptage, des solutions IPSec sont utilisées avec GRE pour permettre à ces tunnels avec des tunnels IPSec d'inclure l'intégrité et la confidentialité.
La source: Documentation Huawei
CONFIGURATION GRE
Les étapes de configuration de GRE sont les suivantes:
créer l' interface tunnel ;
configurer le type d'encapsulation GRE;
s et l' adresse de source de tunnel ou de l' interface de source et régler l' adresse de destination de tunnel;
s et l' adresse réseau de l'interface du tunnel (pour prendre en charge les routes).
QUELQUES CONSIDÉRATIONS CLÉS
Les routes de tunnel doivent être disponibles aux deux extrémités (périphériques source et destination) afin que les paquets encapsulés avec GRE puissent être correctement transférés.
Les routes statiques ou dynamiques peuvent être utilisées pour faire passer le trafic via des interfaces de tunnel.
Une MTU de 1476 octets est suffisante, car GRE a une surcharge supplémentaire de 24 octets.
La source: Documentation Huawei
[RTA]display interface Tunnel 0/0/1
Tunnel0/0/1 current state : UP
Line protocol current state : UP
Last line protocol up time : 2019-03-20 22:37
Description:HUAWEI, AR Series, Tunnel0/0/1 Interface
Route Port, The Maximum Transmit Unit is 1476
Internet Address is 30.1.1.1/24
Encapsulation is TUNNEL, loopback not set
Tunnel source 30.1.1.1 (GigabitEthernet0/0/1), destination 30.1.1.2
Tunnel protocol/transport GRE/IP, key disabled
keepalive disabled
Checksumming of packets disabled
……
VALIDATION DU GRE
Une entrée dans la table de routage vérifie l'établissement du tunnel.
Les routes pour GRE peuvent être statiques ou dynamiques.
[RTA]display ip routing-table
Route Flags: R - relay, D - download to fib
--------------------------------------------------------------
Routing Tables: Public Destinations : 13 Routes : 14
Destination/Mask Proto Pre Cost Flags NextHop Interface
……
10.10.2.0/24 Static 60 0 RD 30.1.1.2 Tunnel 0/0/1
GRE offre une solution rentable pour exécuter le routage dynamique entre des réseaux distants qui appartiennent généralement à un seul domaine administratif. Le VPN IPSec est normalement préféré lorsqu'il est nécessaire de fournir un tunnel privé de site à site sur lequel les informations dynamiques de routage peuvent être transmises, mais n'est pas capable de transmettre les informations de routage.